WEB通用漏洞-RCE

WEB通用漏洞-RCE

原理

RCE称为远程代码执行/远程命令执行

  • 远程代码执行:引用脚本代码解析执行
  • 远程命令执行:脚本调用操作系统命令

这里以php为例,来讲述一下:

eval('phpinfo();'); //代码执行,会将字符串当作脚本代码解析执行
system('ver');      //命令执行,会将字符串当作操作系统的命令执行(不同操作系统命令不同)

如果中间的字符串是一个变量,可以由攻击者自由控制,那么就构成了RCE(远程代码执行漏洞/远程命令执行漏洞)

场景/区别/对象/危害

漏洞场景

代码会调用自身的脚本代码执行,也会调用系统命令执行。通常会存在于网站中需要去读取操作系统文件或者更换模板等相关的需求中。

漏洞区别

脚本语言(php、java、python、js等)&操作系统

漏洞对象

WEB源码、中间件、其他环境均有可能会出现该漏洞,实际碰到时需要具体问题具体分析。

漏洞危害(最高)

直接权限丢失,可执行任意脚本代码或系统命令。

测试

黑盒测试

这个RCE黑盒测试很难寻找。对于RCE来讲,一般都是白盒测试进行分析。

白盒测试

在源码中找到诸如eval/system这样的函数,来进行分析。在实际当中,这样的漏洞是最难挖到的,也是价值最高的。此类漏洞一般都用来进行原理分析。

常见的漏洞函数

img

利用

具体见CTF-Show-RCE系列

致谢

https://www.bilibili.com/video/BV1pQ4y1s7kH/?spm_id_from=333.1007.top_right_bar_window_custom_collection.content.click

免责声明

    本博客中的内容仅供学习之用,不用于商业用途,也不可以用于任何非法用途,否则后果自负,本人不承担任何责任!
posted @   夏目^_^  阅读(36)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 25岁的心里话
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示