点击蓝字关注我们
什么是RCE
RCE(remote command/code execute)漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE分为命令执行和代码执行。命令执行漏洞是直接调用操作系统命令;代码执行漏洞则是靠执行脚本代码调用操作系统命令
漏洞原理
未严格控制(过滤)用户的输入输出,导致服务器执行任意命令
命令执行函数(以php为例)
eval()、system()、shell_exec()、popen()、proc_popen()、passthru()、pcntl_exec()
命令执行常用函数
&:命令连接符,比如要同时执行两个命令,就可以使用&连接这两个命令(不管&前面的命令执行失败或成功,都会执行&后面的命令)
&&:连接两个命令,当前面的命令执行成功,才会执行&&后面的命令
|:管道符,就是将上一命令输出的结果作为下一命令的输入(不管|前面的命令执行失败或成功,都会执行|后面的命令)
||:连接两个命令,当||前面的命令执行失败时,才会执行||后面的
漏洞危害
执行任意代码或任意命令
向网站写WebShell
控制整个网站甚至服务器
如何挖掘
常见参数
exec
command
execute
ping
include
exclude
jump
code
reg
do
func
arg
option
load
process
step
read
function
重点组件
Shiro
Strtus2
Weblogic
Fastjson
Thinkphp
log4j
工具
fuzz测试
漏洞案例
输入127.0.0.1
点击ping 可以ping通
输入127.0.0.1 | whoami
查看当前用户
输入127.0.0.1|dir
查看当前目录下的文件
输入127.0.0.1|type C:Windowswin.ini
查看C:Windowswin.ini
文件内容
原文始发于微信公众号(TimeAxis Sec):OWASP TOP10之RCE
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论