前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >RCE-远程命令执行和代码执行漏洞-知识

RCE-远程命令执行和代码执行漏洞-知识

作者头像
用户9006224
发布2022-12-21 10:37:17
9100
发布2022-12-21 10:37:17
举报
文章被收录于专栏:cjz的专栏

RCE漏洞产生原理

开发项目中在编写代码时没有做严格的安全控制,导致攻击者通过接口或相关参数提交有危害的命令,从而让后台进行执行,从而控制整个后台服务器

RCE漏洞分类

代码执行

代码执行主要还是看开发语音,比如 PHP 、Java、Python这些开发语言用到的代码执行函数也不一样,能执行的效果也不太一样的

网上收集的一些可能存在漏洞的函数:

PHP的执行系统命令: assert,system,passthru,exec,pcntl_exec,shell_exec,popen,proc_open,``(反单引号)

PHP的代码执行与加密: eval, assert, call_user_func,base64_decode, gzinflate, gzuncompress, gzdecode, str_rot13

PHP的文件包含与生成: require, require_once, include, include_once, file_get_contents, file_put_contents, fputs, fwrite

.htaccess文件: SetHandler, auto_prepend_file, auto_append_file

命令执行

命令执行分是什么系统 Linux内核系列、Windows系列,不同的系统要执行不同的命令才行 系统命令执行比如前面输入正常语句然后用 |||&&&符号进行连接另一个命令

| 拼接命令时:不管第一条命令是否执行成功都去执行第二条命令 用 || 拼接命令时:不管第一条命令是否执行成功都去执行第二条命令 用 & 拼接命令时:第一条命令失败,会执行第二条命令 用 && 拼接命令时:第一条命令执行失败,则不会执行第二条命令

RCE防御

  • 对可控参数进行过滤和固定参数
  • 用waf防御
  • 禁用敏感函数

用pikachu靶场做RCE简单演示

exec "ping"关

我用的是 1111&&ipconfig

在这里插入图片描述
在这里插入图片描述

exec “evel”

这关我用的是 phpinfo();

在这里插入图片描述
在这里插入图片描述
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-08-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • RCE漏洞产生原理
  • RCE漏洞分类
    • 代码执行
      • 网上收集的一些可能存在漏洞的函数:
    • 命令执行
    • RCE防御
    • 用pikachu靶场做RCE简单演示
      • exec "ping"关
        • exec “evel”
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档