RCE代码及命令执行漏洞
简介:在Web应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞。
——————
eval:以php代码执行
system:根据系统代码执行(Windows Linux)
漏洞形成条件:可控变量,漏洞函数
代码执行:
脚本——java,php,python
产生——web源码(think PHP,eyoucms,wordpress)、中间件平台(tomcat,apache struts2,redis)、其他环境(php-cgi,jenkins-cl,java rmi)
检测——白盒 代码审计
检测——黑盒 漏扫工具、公开漏洞、手工看参数及功能点
防御——敏感函数禁用、变量过滤或固定、WAF产品
命令执行:
系统——Linux、Windows
产生——web源码(nexus,webmin,elasticsearch)、中间件平台(weblogic,apache)、其他环境(postgresql,samba,supervisord)
检测——白盒 代码审计
检测——黑盒 漏扫工具,公开漏洞,手工看参数及功能点
防御——敏感函数禁用、变量过滤或固定、WAF产品
本文作者:掘掘子
本文链接:https://www.cnblogs.com/juejuezi/p/17066089.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步