OWASP TOP10之RCE

admin 2024年5月28日01:27:30评论35 views字数 806阅读2分41秒阅读模式

点击蓝字关注我们

什么是RCE

RCE(remote command/code execute)漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE分为命令执行和代码执行。命令执行漏洞是直接调用操作系统命令;代码执行漏洞则是靠执行脚本代码调用操作系统命令

漏洞原理

未严格控制(过滤)用户的输入输出,导致服务器执行任意命令

命令执行函数(以php为例)

eval()、system()、shell_exec()、popen()、proc_popen()、passthru()、pcntl_exec()

命令执行常用函数

&:命令连接符,比如要同时执行两个命令,就可以使用&连接这两个命令(不管&前面的命令执行失败或成功,都会执行&后面的命令)

&&:连接两个命令,当前面的命令执行成功,才会执行&&后面的命令

|:管道符,就是将上一命令输出的结果作为下一命令的输入(不管|前面的命令执行失败或成功,都会执行|后面的命令)

||:连接两个命令,当||前面的命令执行失败时,才会执行||后面的

漏洞危害

执行任意代码或任意命令

向网站写WebShell

控制整个网站甚至服务器

如何挖掘

常见参数

exec

command

execute

ping

include

exclude

jump

code

reg

do

func

arg

option

load

process

step

read

function

重点组件

Shiro

Strtus2

Weblogic

Fastjson

Thinkphp

log4j

工具

fuzz测试

漏洞案例

输入127.0.0.1 点击ping 可以ping通

OWASP TOP10之RCE
输入127.0.0.1 | whoami查看当前用户

OWASP TOP10之RCE

输入127.0.0.1|dir查看当前目录下的文件

OWASP TOP10之RCE

输入127.0.0.1|type C:Windowswin.ini查看C:Windowswin.ini文件内容

OWASP TOP10之RCE

原文始发于微信公众号(TimeAxis Sec):OWASP TOP10之RCE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月28日01:27:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OWASP TOP10之RCEhttps://cn-sec.com/archives/2785696.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息