微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

WEB漏洞-RCE代码即命令执行漏洞全解

在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞。

在这里插入图片描述

poc验证代码:验证漏洞是否存在
exp利用代码:利用漏洞

漏洞形成的条件:
1.可控变量
2.漏洞函数

例子1:
此处输入框用户可控

在这里插入图片描述当我们点击按钮时,目标对输入ip执行ping命令

在这里插入图片描述

通过burp抓包修改post里面的iipp参数的值(|相当于linux中的分隔符,可以在两条或多条命令的中间加上,表示要执行的命令不止一条),此时目标服务器不仅执行了ping命令,还执行了ls,查看当前目录发现有一个PHP文件

在这里插入图片描述用|配合cat命令对PHP文件内容进行读取

在这里插入图片描述

例子2:
题目给出源码

在这里插入图片描述我们得知这段括号中这段代码通过base64与gzinflate进行加密,然后用eval执行,则可以把这段代码复制下来放到本地通过echo输出加密结果

在这里插入图片描述

可以看到这段代码加密完后其实就是字符串
echo `$_REQUEST[a] `;; ?> ,并通过eval执行,则可以在url写一个参数a,并传入参数值执行

在这里插入图片描述

通过tac读取PHP文件中的内容获取key

在这里插入图片描述

疑点:为什么此处是系统命令执行,而不是代码执行?
原因:因为在PHP中 echo ` ` ; 就是把反引号中的内容按照系统命令来执行

在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐