Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >RCE-远程命令执行和代码执行漏洞-知识

RCE-远程命令执行和代码执行漏洞-知识

作者头像
用户9006224
发布于 2022-12-21 02:37:17
发布于 2022-12-21 02:37:17
9720
举报
文章被收录于专栏:cjz的专栏cjz的专栏

RCE漏洞产生原理

开发项目中在编写代码时没有做严格的安全控制,导致攻击者通过接口或相关参数提交有危害的命令,从而让后台进行执行,从而控制整个后台服务器

RCE漏洞分类

代码执行

代码执行主要还是看开发语音,比如 PHP 、JavaPython这些开发语言用到的代码执行函数也不一样,能执行的效果也不太一样的

网上收集的一些可能存在漏洞的函数:

PHP的执行系统命令: assert,system,passthru,exec,pcntl_exec,shell_exec,popen,proc_open,``(反单引号)

PHP的代码执行与加密: eval, assert, call_user_func,base64_decode, gzinflate, gzuncompress, gzdecode, str_rot13

PHP的文件包含与生成: require, require_once, include, include_once, file_get_contents, file_put_contents, fputs, fwrite

.htaccess文件: SetHandler, auto_prepend_file, auto_append_file

命令执行

命令执行分是什么系统 Linux内核系列、Windows系列,不同的系统要执行不同的命令才行 系统命令执行比如前面输入正常语句然后用 |||&&&符号进行连接另一个命令

| 拼接命令时:不管第一条命令是否执行成功都去执行第二条命令 用 || 拼接命令时:不管第一条命令是否执行成功都去执行第二条命令 用 & 拼接命令时:第一条命令失败,会执行第二条命令 用 && 拼接命令时:第一条命令执行失败,则不会执行第二条命令

RCE防御

  • 对可控参数进行过滤和固定参数
  • 用waf防御
  • 禁用敏感函数

用pikachu靶场做RCE简单演示

exec "ping"关

我用的是 1111&&ipconfig

exec “evel”

这关我用的是 phpinfo();

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-08-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Apache中.htaccess文件利用的总结与新思路拓展
第一种是最通用最常见的Module方式,即在httpd.conf中使用LoadModule的方式,将php的dll或者so文件加载到apache当中。
FB客服
2019/11/18
1.4K0
Apache中.htaccess文件利用的总结与新思路拓展
RCE(远程命令/代码执行漏洞)原理及复现
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。
行云博客
2020/08/17
9.7K0
[PiKaChu靶场通关]RCE远程代码执行
RCE(remote command/code execute)RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。
李鹏华
2024/03/12
4130
[PiKaChu靶场通关]RCE远程代码执行
PHP Web 木马扫描器
<?php /**************PHP Web木马扫描器************************/ /* [+] 版本: v1.0
用户1696846
2018/07/16
5.1K0
【原创】基础篇 -- RCE漏洞总结
本篇文章为星球团队成员原创文章,已申请原创权限,如其他公众号有需要转文,请联系信安旅程运营人员。
Power7089
2020/07/27
8.8K0
【原创】基础篇 -- RCE漏洞总结
hackme.inndy.tw的19道web题解(下)
目录 写在前面 ...... dafuq-manager 1 dafuq-manager 2. dafuq-manager 3. wordpress 1. webshell 写在前面 最近发现了一
安恒网络空间安全讲武堂
2018/02/23
3.3K0
hackme.inndy.tw的19道web题解(下)
php网站挂马,转 :php 网站挂马检查
1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open
全栈程序员站长
2022/11/11
25.2K0
攻防世界-php_rce
页面也说明了是ThinkPHP V5版本 百度得知这个版本的确有远程代码执行漏洞
2020/08/19
1.2K0
攻防世界-php_rce
小白都能看懂的命令执行漏洞
应用有时要调用一些执行系统命令的函数,如PHP中的 system、exec、shell_exec、Passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以建恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。
Power7089
2020/07/27
5350
小白都能看懂的命令执行漏洞
服务器安全防护公司 对渗透测试后门分析
很多想做渗透测试的朋友都想了解关于PHP后门漏洞的安全测试重点方法,以及该如何预防被中php后门,本节由我们的Sine安全高级渗透工程师进行全面的讲解,来让大家更好的理解和了解php代码的安全检测,让网站得到最大化的安全保障,安全保障了,网站才能更长远的运行下去。
技术分享达人
2019/10/23
1.6K0
服务器安全防护公司 对渗透测试后门分析
Pikachu漏洞靶场系列之综合
很多Web站点因业务需要,会开放一下文件上传的接口。而当后台没有对文件上传功能进行安全考虑或采用了有缺陷的措施,可能会导致黑客可以上传一些如一句话木马等恶意文件,并通过该恶意文件来控制整个Web后台。
Naraku
2021/07/29
1.2K0
Pikachu漏洞靶场系列之综合
CTF中的RCE绕过
RCE(Remote code execution)远程代码执行漏洞,RCE又分命令执行和代码执行。
Anime_Bucket
2024/03/03
1.2K0
CTF中的RCE绕过
《代码审计》一点儿笔记
file_get_contents()、highlight_file()、fopen()、readfile()、fread()、fgetss()、fgets()、parse_ini_file()、show_source()、file()
LoRexxar
2023/02/20
4380
绕过Disable Functions来搞事情
多半是disable_functions惹的祸。查看phpinfo发现确实设置了disable_functions:
FB客服
2021/03/25
4.6K0
干货 | 命令执行漏洞和代码执行漏洞详解
从而注入一段攻击者能够控制的代码,在服务器上以Web服务的后台权限远程执行恶意指令
网络安全自修室
2022/09/01
5.5K1
干货 | 命令执行漏洞和代码执行漏洞详解
RCE命令执行/代码执行
RCE英文全称:remote command/code execute 分为远程命令执行ping和远程代码执行evel。 漏洞出现的原因:没有在输入口做输入处理。 我们常见的路由器、防火墙、入侵检测等设备的web管理界面上
wuming
2021/01/21
2.2K0
RCE命令执行/代码执行
WEB安全基础 - - -命令执行漏洞
未对用户输入进行检查过滤,导致用户输入的参数被应用当成命令来执行。 命令执行漏洞是指应用有时需要调用一些执行系统命令的函数,如:system()、exec()、shell_exec()、eval()、passthru()等函数,代码未对用户可控参数做过滤,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。
干掉芹菜
2022/11/19
1.5K0
【Pikachu】RCE(remote command/code execute)
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。
菜菜有点菜
2022/03/17
8020
【Pikachu】RCE(remote command/code execute)
RCE远程控制Windows服务器——以win10虚拟机为例
简单来说,远程命令执行,执行的是命令行语句,比如ipconfig,net start,ping ……
宸寰客
2020/08/17
1.5K0
PHP风险函数
PHP函数非常多,但是使用不当会造成危险。以下列出PHP中存在风险的函数,可以用作PHP代码安全审计! 命令执行: 函数 解释 exec 不输出但返回结果最后一行,第二个参数储存全部结果 passthru 输出不返回结果 system 返回并输出结果 shell_exec 返回但不输出结果 `` 反引号,作用同shell_exec popen 执行命令返回资源号 proc_open 同popen,更高权限 pcntl_exec 执行程序 代码执行: 函数 解释 eval 执行代码 assert 判断表达式
零式的天空
2022/03/16
3530
相关推荐
Apache中.htaccess文件利用的总结与新思路拓展
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档