首页 > 编程知识 正文

命令注入漏洞,RCE漏洞

时间:2023-05-06 19:04:16 阅读:172581 作者:4024

1 .远程命令/代码执行(rce )概述

RCE漏洞能够使攻击者直接向后台服务器远程注入操作系统命令或代码,以控制后台系统。

远程系统命令执行

产生这样脆弱性是因为APP应用系统在设计上需要向用户提供指定的远程命令操作的接口

例如,在常见路由器、防火墙、入侵检测等设备的web管理界面上

一般为用户提供ping操作的web界面。 用户通过web界面输入目标IP,发送后在后台对该IP地址进行ping测试,并返回测试结果。 如果设计者在完成此功能时没有进行严格的安全控制,攻击者可能会通过此接口提交“意外”命令,让其在后台执行,从而控制整个后台服务器

目前,已有多家甲方企业开始实施自动运维,许多系统操作都在“自动运维平台”上操作。 在这样的平台上,经常会出现远程系统命令执行漏洞。 如果你不相信,现在就用你们的运维系统测试一下。 与意外的“收获”-_- **远程代码执行**有同样的理由。 出于需求设计的考虑,用户输入可能会作为代码的一部分在后台执行,这可能会导致远程代码执行中的漏洞。 例如,是否使用了在代码中执行的函数,是否使用了不安全的反序列化。 因此,如果需要为前端用户提供操作类的API界面,则必须严格判断界面输入的内容。 例如,实施严格的白名单战略是比较好的方法。 在“RCE”对应的测试栏中,可以进一步了解该漏洞。 二.执行操作

1 .在皮卡丘靶场输入127.0.0.1测试,获得ping结果

输入127.0.0.1 ipconfig。 “”的作用是首先运行127.0.0.1,然后运行ipconfig命令。

运行命令时,您会看到已获取了用户的IP地址。 这是因为开发人员在开发过程中没有采取严格的安全措施。 攻击者可以请求为执行其他命令而拼接的符号来控制系统。

三.执行

首先自由输入文字,会得到以下提示

phpinfo (如果输入; 页面显示PHP的版本信息

查看后台源代码,可以看到用户输入的内容没有进行任何安全处理。 它还允许在比较危险的函数(如eval )中执行,并允许执行任何PHP代码。

转自: https://www.cn blogs.com/ruo Xi/p/13541486.html

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。