1.在vps安装docker和docker-compose
2. 上课涉及的vulhub中的漏洞,全部复现,同时说明漏洞成因
tomcat弱口令/后台上传getshell
进入Tomcat
进入登录界面
使用冰蝎将文件压缩上传
访问 your-ip:8080/shell/shell.php (这里的父目录名与文件名一致),没有报错,说明上传成功了:
连接冰蝎进行漏洞利用
weblogic 弱口令/任意文件读取
进入靶场
使用弱口令weblogic:Oracle@123,即可实现登录
使用如下url 读取password
DRUID (apchae换行解析靶场部署一直失败)
进入靶场
依次填入(Base directory)quickstart/tutorial/(File filter)wikiticker-2015-09-12-sampled.json.gz,点击“Apply”、“Next:Parse data”。
开启代理并抓包
3. 总结RCE漏洞的原理和利用条件及解决方案
原理:
RCE漏洞,一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。如果设计者在完成该功能时,没有做严格的安全控制,测可能会导致攻击者通过该接口提交“意想不到"的命令,从而让后台进行执行,从而控制整个后台服务器。
利用条件:
1.存在未经验证的输入点
2.存在可被利用的漏洞环境
3开发人员调用了能够执行系统命令的函数
4.服务端未对传入参数进行检查或过滤不严
解决方案
1.输入验证: 对应用程序中的所有输入点进行严格的验证和过滤,确保输入数据符合预期格式和范围,避免恶意代码或命令的注入。
2.使用白名单的方式限制对应的参数值
3.各种框架、插件等位置都有可能出现命令执行,升级到新版本,多打补丁
4.应用程序和系统仅授予必要的权限,防止代码执行超出预期范围