国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

RCE代碼執(zhí)行漏和命令執(zhí)行漏洞

這篇具有很好參考價值的文章主要介紹了RCE代碼執(zhí)行漏和命令執(zhí)行漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

前置知識:
漏洞檢測:
在了解漏洞概念前,應該先知道一下這個漏洞如何檢測的,我們應該或多或少聽過白盒測試(白盒),黑盒測試(黑盒)。
白盒測試:
白盒測試是對源代碼和內部結構的測試,測試人員是可以知道內部的邏輯和結構的,差不多就是代碼審計。
黑盒測試:
黑盒測試是對功能需求的測試,測試人員不知道系統內部如何實現的,只知道相應的功能和性能需求,通過模擬用戶使用來進行測試。

了解Windows和Linux基本命令
Windows如
ping #測試連通性
tracert #追蹤路由
telnet #遠程連接
dir #列出目錄
ipconfig #查看 ip
arp -a #查看路由表
calc #打開計算器
regedit #打開注冊表
netstat -ano #查看服務器端口信息

Linux如
cd #切換目錄
ls #顯示當前目錄下的文件
ifconfig #查看 IP 地址
cat /etc/passwd #查看 password 文件內容
id #查看當前用戶的 id 號
cat /etc/group #查看用戶組文件內容
pwd #顯示當前目錄
uname -a #查看當前系統版本
natstat -pantu #查看當前服務器的端口信息
netstat -nr #查看網關和路由

以及拼接符的使用
| 只執(zhí)行|后面的語句
|| 如果前面語句是錯的就執(zhí)行后面的語句,否則只執(zhí)行前面的語句
& &前面和后面的語句都會執(zhí)行,無論前面真假
&& 如果我前面為假后面的語句就不執(zhí)行了,如果前面為真則執(zhí)行兩條語句
; 前面都執(zhí)行,無論前面真假

大致了解php語言(當然偶爾上網查一查很正常)

那么隨便記錄一下魔法變量吧
FILE(左右都是兩個下劃線的) 獲取當前文件路徑
LINE 獲取當前代碼所在行數
__

漏洞講解:
漏洞產生原理:
有地方可以讓攻擊者對服務器進行遠程的注入操作系統命令或者代碼,從而到達控制后臺系統的目的。
漏洞產生條件(利用條件):
1.可控變量(別人的一句話:無論是注入還是RCE都有傳參數。。
2.對用戶的輸入過濾不嚴格。
3.用戶的輸入內容直接拼接到命令當中。

命令執(zhí)行:

常見命令執(zhí)行危險函數
PHP:exec、shell、system、popen 等
ASP.NET:System.Diagnostics.Start.Process、System.Diagnostics.Start.Process
StartInfo 等
Java:java.lang.runtime.Runtime.getRuntime、java.lang.runtime.Runtime.exec

以上除了PHP的,另外兩種我還沒有碰到過(抓頭)。

講解一下命令執(zhí)行函數

system函數
該函數會將執(zhí)行結果輸出并將輸出結果最后一行作為字符串返回,執(zhí)行失敗就返回false

<?php
highlight_file(__FILE__);
system('ipconfig',$result);
echo $result;
?>

exec函數
該函數沒有輸出結果,但是會將執(zhí)行結果最后一行返回

<?php
highlight(__FILE__);
exec('pwd',$a);//此處$a存放著命令返回值
var_dump($b);
?>

passthru函數
該函數只調用命令,將運行結果輸出,但是沒有返回值

<?php
highlight(__FILE__);
passthru('pwd');
?>

shell_exec函數
該函數不會輸出結果,但返回執(zhí)行結果

<?php
highlight_file(__FILE__);
var_dump(shell_exec('pwd'));
?>

案例分析:
下面將從pikachu靶場來講解
pikachu靶場
RCE代碼執(zhí)行漏和命令執(zhí)行漏洞
輸入|dir,|是只執(zhí)行后面語句,當然你也可以使用其他的拼接符如&等等,具體效果取決于對于用戶輸入內容過濾的情況
效果得到
RCE代碼執(zhí)行漏和命令執(zhí)行漏洞
至于拼接符過濾,可以去DVWA靶場根據難度調試來測試

代碼執(zhí)行

常見代碼執(zhí)行危險函數
PHP: eval、assert、preg_replace()、+/e 模式(PHP 版本<5.5.0)
Javascript: eval
Vbscript:Execute、Eval
Python: exec

講解一下代碼執(zhí)行函數

${}執(zhí)行代碼
該格式會對中間的php代碼進行解析

<?php
${phpinfo()};
?>

eval函數
該函數會將字符串當作代碼執(zhí)行,不過需要語句需要完整且以;結尾

<?php
eval('echo "Hello NIKO"; ');
?>

assert函數
該函數判斷是否為字符串,如果是則代碼進行執(zhí)行,且可以被可變函數進行調用,不過在php7.0.29之后的版本都不支持動態(tài)調用

(可變函數即變量名加括號,PHP系統會嘗試解析成函數,如果有當前變量中的值為命名的函數,就會調用。如果沒有就報錯。
可變函數不能用于例如 echo,print,unset(),isset(),empty(),include,require eval() 以及類似的語言結構。需要使用自己的包裝函數來將這些結構用作可變函數。該段話摘抄自https://blog.csdn.net/weixin_43669045/article/details/107093451)

<?php
assert($_POST['a']);
?>
<?php
$a = 'assert';
$a(phpinfo());
?>

array_map函數
該函數是為數組每個元素應用回調函數

構造的payload
?a=phpinfo();
RCE代碼執(zhí)行漏和命令執(zhí)行漏洞

案例分析

繼續(xù)使用pikachu靶場
操作exec‘‘eval’’
直接查看那一關的php代碼
RCE代碼執(zhí)行漏和命令執(zhí)行漏洞
發(fā)現如果沒有報錯,代碼將會直接執(zhí)行
可以輸出phpinfo();
記住一定要;結尾,因為使用的是eval()函數

也可以使用魔法變量
這種我們也可以用其他的方式來利用這個漏洞,比如用一句話木馬,再用蟻劍連接
或者來讀取文件內容
1)Windows
C:\boot.ini //查看系統版本
C:\windows\system32\inetsrv\MetaBase.xml //IIS 配置文件
C:\windows\repair\sam //windows 初次安裝的密碼
C:\program Files\mysql\my.ini //Mysql 配置信息
2)Linux
/etc/passwd //linux 用戶信息
/usr/local/app/apache2/conf/httpd.conf //apache2 配置文件
/usr/local/app/php5/lib/php.ini //php 配置文件
/etc/httpd/conf/httpd.conf //apache 配置文件
/etc/my.cnf //Mysql
如這樣構造a=var_dump(file_get_contents('C:\program Files\mysql\my.ini'));

閑聊:我發(fā)現有好多東西沒有總結,確實不是很好,得開始寫寫了文章來源地址http://www.zghlxwxcb.cn/news/detail-825129.html

到了這里,關于RCE代碼執(zhí)行漏和命令執(zhí)行漏洞的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 4.9、漏洞利用 smb-RCE遠程命令執(zhí)行

    4.9、漏洞利用 smb-RCE遠程命令執(zhí)行

    目錄 1、samba服務介紹 2、漏洞相關信息 3、探測samba 4、metasploit利用 5、samba歷年漏洞 1.1 samba是在Linux和UNIX系統上實現SMB協議的一個免費軟件,由服務器及客戶端程序構成。 1.2 SMB(Server Messages Block,信息服務塊)是一種在局域網上共享文件和打印機的一種通信協議,它為局域

    2024年02月07日
    瀏覽(25)
  • HVV爆火漏洞:最新 WPS RCE (遠程命令執(zhí)行) 復現

    HVV爆火漏洞:最新 WPS RCE (遠程命令執(zhí)行) 復現

    最近HVV爆出的很火的WPS命令執(zhí)行漏洞,其實并不是0DAY,早在2019年就出現了,只不過最近EXP才公開。接下來我們來復現一遍。 WPS Office 2023 個人版 11.1.0.15120 WPS Office 2019 企業(yè)版 11.8.2.12085 wps版本: WPS V11.1.0.12300 靶機: windows 10 攻擊機: ubuntu 20.04 ????IP:192.168.2.103 WPS 內置了一

    2024年02月11日
    瀏覽(22)
  • RCE代碼及命令執(zhí)行(詳解)

    RCE代碼及命令執(zhí)行(詳解)

    ??RCE漏洞,可以讓攻擊者直接向后臺服務器遠程注入操作系統命令或者代碼,從而控制后臺系統。 ??1)調用第三方組件存在的代碼執(zhí)行漏洞。 ??2)用戶輸入的內容作為系統命令的參數拼接到命令中。 ??3)對用戶的輸入過濾不嚴格。 ??4)可控變量或漏洞函數。 ??像

    2024年02月11日
    瀏覽(20)
  • Thinkphp5.0.23 rce(遠程代碼執(zhí)行)的漏洞復現

    Thinkphp5.0.23 rce(遠程代碼執(zhí)行)的漏洞復現

    框架介紹: ThinkPHP是一款運用極廣的PHP開發(fā)框架。 漏洞引入: 其5.0.23以前的版本中,獲取method的方法中沒有正確處理方法名,導致攻擊者可以調用Request類任意方法并構造利用鏈,從而導致遠程代碼執(zhí)行漏洞。 1、訪問靶機地址+端口號 進入首頁 2、Burp抓包修改傳參方式為Po

    2024年02月06日
    瀏覽(26)
  • CVE-2021-22204 GitLab RCE之exiftool代碼執(zhí)行漏洞深入分析(二)

    文章寫于2022-01-19,首發(fā)在天融信阿爾法實驗室 1 前言 2 前置知識 2.1 JPEG文件格式 2.2 Perl模式匹配 3 exiftool源碼調試到漏洞分析 3.1 環(huán)境搭建 3.2 漏洞簡介 3.3 exiftool是如何解析嵌入的0xc51b標簽 3.4 exiftool是如何調用parseAnt函數 3.5 parseAnt函數分析 3.6 parseAnt漏洞分析 4 漏洞利用 4.1

    2024年02月14日
    瀏覽(19)
  • 漏洞復現-nginxWebUI runCmd前臺遠程命令執(zhí)行漏洞(附漏洞檢測腳本)

    漏洞復現-nginxWebUI runCmd前臺遠程命令執(zhí)行漏洞(附漏洞檢測腳本)

    文章中涉及的漏洞均已修復,敏感信息均已做打碼處理,文章僅做經驗分享用途,切勿當真,未授權的攻擊屬于非法行為!文章中敏感信息均已做多層打馬處理。傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,作者不為此承擔

    2024年04月17日
    瀏覽(28)
  • 【CTF】命令執(zhí)行RCE

    【CTF】命令執(zhí)行RCE

    *方法一* : 查看靶場內容,其中過濾了flag字樣,那么也就是說可以執(zhí)行phpinfo()、system()等的命令。一般目標的敏感文件位于tmp目錄下,使用命令c=system(“l(fā)s /tmp”)查看tmp目錄下的文件,由結果可看出其中有flag.php文件。然后使用命令system(“cat /tmp/flag.php”)即理論上可以查看

    2024年02月03日
    瀏覽(19)
  • YApi分析從NoSQL注入到RCE遠程命令執(zhí)行.md

    YApi分析從NoSQL注入到RCE遠程命令執(zhí)行.md

    這個是前幾個月的漏洞,之前爆出來發(fā)現沒人分析就看了一下,也寫了一片 Nosql注入的文章,最近生病在家,把這個寫一半的完善一下發(fā)出來吧。 YApi是一個可本地部署的、打通前后端及QA的、可視化的接口管理平臺。 YApi 是 高效 、 易用 、 功能強大 的 api 管理平臺,旨在為

    2023年04月24日
    瀏覽(31)
  • C#代碼審計實戰(zhàn)+前置知識

    C#代碼審計實戰(zhàn)+前置知識

    菜鳥教程:https://www.runoob.com/csharp/csharp-intro.html C# 基于 C 和 C++ 編程語言,是一個簡單的、現代的、通用的、面向對象的編程語言,它是由微軟(Microsoft)開發(fā)的,由 Ecma 和 ISO 核準認可的。 C# 是由 Anders Hejlsberg 和他的團隊在 .Net 框架開發(fā)期間開發(fā)的。 C# 是專為公共語言基礎

    2024年02月05日
    瀏覽(40)
  • Ctfshow web入門 命令執(zhí)行RCE篇 web29-web77 與 web118-web124 詳細題解 全

    Ctfshow web入門 命令執(zhí)行RCE篇 web29-web77 與 web118-web124 詳細題解 全

    pregmatch 是正則匹配函數,匹配是否包含flag, if(!preg_match(\\\"/flag/i\\\", $c)) , /i 忽略大小寫 可以利用system來間接執(zhí)行系統命令 flag采用 f* 繞過,或者 mv fl?g.php 1.txt 修改文件名,或者 cat 反引號ls反引號 linux通配符:https://www.cnblogs.com/ysuwangqiang/p/11364173.html 多了對system和php的過濾 用

    2024年02月07日
    瀏覽(54)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包