RCE&代码执行&命令执行

RCE&代码执行&命令执行

原理

一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。

以PHP为例,system、exec、shell_exec、passthu、popen、proc_popen等函数可以执行系统命令。当我们可以控制这些函数的参数时,就能运行我们想运行的命令,从而进行攻击。

命令执行: 一般指操作系统命令
远程代码执行: 一般指的是脚本代码

危害

命令执行

任意执行系统命令,恶意木马被种植,挂马,钓鱼,敏感信息泄露.....

代码执行

上传包含任意代码的文件,并被服务器执行。

防御

不要让用户控制参数。

开源框架,升级到最新版本

尽量不使用命令执行的函数

尽量使用白名单

用正则表达式对用户输入的内容进行充分处理

使用WAF

绕过

RCE命令执行绕过方法

个人总结

rce毕竟是高危,这玩意网上公开的文章太少了,而且大多是关于系统命令的文章,我个人还是喜欢看绕过,简单的过滤咱还是能过的,想要学习这个漏洞可以先回去补一补基础

posted @ 2022-05-03 03:18  阿力先生  阅读(79)  评论(0)    收藏  举报