web安全-4-远程代码执行漏洞 RCE

笔记是根据马士兵教育2024HVV专题编写,作为学习记录来分享,如有错误的地方请指正,谢谢

免责声明
本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!

1、远程代码执行RCE漏洞概述

1.1、REC

RCE=
Remote Code Execute 远程代码执行
Remote Command Execute 远程命令执行

代码和命令有什么区别
代码我们通常说的是编程语言的代码,比如执行了php、java、phpinfo代码
命令通常说的是操作系统的
但是我们结果其实是一样的,不用刻意区分都是远程代码执行漏洞

1.2、危害

1、窃取服务器的敏感数据、文件
2、对电脑的文件加密,实施勒索
3、运行恶意代码,比如挖矿程序(常见)
4、拒绝服务
5、作为跳板机攻击其他人(常见)(肉鸡)

1.3、漏洞价值

白帽黑客成功找到Zoom的远程代码执行漏洞 获得20万美元奖励
https://baijiahao.baidu.com/s?id=1696628704159847927

微软给360白帽黑客发20万美元漏洞挖掘奖励
https://baijiahao.baidu.com/s?id=1621984874665303330

Google 提高 Android 13 漏洞赏金,最高 150 万美元
https://www.51cto.com/article/708026.html

1.4、RCE漏洞发生前提

1、系统或者软件代码中使用了执行命令的函数

2、执行的命令是可以通过参数控制的

3、有一个可以在外网可以访问的入口

2、远程代码执行RCE漏洞案例

2.1、 常见RCE漏洞成因

分类案例
不安全的文件上传上传web木马
OGNL/SPEL表达式注入Fastjson
OGNL/SPEL表达式注入Struts、Spring Cloud Gateway
JNDI注入Log4j
模板注入(CSTI/SSTI)Uber Ang
BOF(Buffer overflow缓冲区溢出)MacOS:CVE-2018-4259、Python:CVE-2021- 3177

2.2、RCE漏洞典型案例

环境案例
应用程序包括了web系统,服务器软件,桌面软件,安全产品…… 例如:各种CMS、微信、向日葵、MySQL、Office……
组件框架Log4j2、Fastjson、Struts、Spring、ThinkPHP……
编程语言Java、PHP、Python、C…… 操作系统 Linux、Windows、Android、MacOS……
硬件路由器、智能手机、监控、打印机、负载均衡设备……

部分没有细讲的部分,后面会出专题细讲


3、远程代码执行RCE漏洞的挖掘

3.1、Nday

可以通过fofa等搜索引擎

3.2、自己挖掘

1、黑盒(通过参数名,url或者抓包中看到的exec)

2、白盒、逆向

3.2.1、参数名

exec=?、command=?、execute?、ping=?、
include=?、exclude=?、jump=?、code=?、reg=?、
do=?、func=?、arg=?、option=?、load=?、
process=?、step=?、read=?、function=?、req=?、
feature=?、exe=?、module=?、payload=?、run=?、
print=?

如果常数名为:asudtgasuuasd=,那我们就需要用到漏扫软件
漏扫软件中会内置大量参数名列表,然后去尝试

3.2.2、白盒或逆向

相关函数
PHP
system()、exec()、shell_exec()、pcntl_exec()、popen()、proc_popen()、passthru()、eval()……

Java
Runtime.getRuntime().exec()……

Python
os.system()、os.popen()、subprocess.call()、os.spawn()……


补充一个小技能

比如我们要在一堆文件中,查询文件中的内容是否含有某些字符串,比如
在这里插入图片描述
这个文件夹中的文件内容是否含有 exec()
1、在liunx中有一个grep可以搜索
2、windows中可以使用findstr
3、windows中也可以用everything这个软件,在搜索中有高级搜索功能
在这里插入图片描述


3.3、学习社区

freebuf、t00ls、看雪、卡饭、先知、微步(hvv最热门的)、吾爱

4、远程代码执行RCE漏洞的防御

4.1、防御思路

1、从入口(HTTP流量)防御(自研)(拔网线👽,过滤)
2、产品升级(开源、采购或者使用第三方组件、打补丁)
3、白名单(命令、IP)
4、安全产品(waf 可以联网更新规则,省事)
5、编码、配置角度


向日葵11.0.0.33162有远程代码执行漏洞
防御手段:升级、如果你属于这些版本则必须强制升级,不升级就用不了

4.2、常见绕过思路

等价函数
大小写绕过
双写绕过
编码绕过
特殊字符绕过

参考博客:
关于具体实现的思路大家可以去看这位大佬A10ng_的文章

https://blog.csdn.net/qq_41315957/article/details/118855865

  • 19
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值