web基础漏洞-rce

命令执行(RCE)面对各种过滤,骚姿势绕过总结 - 知乎 (zhihu.com)

RCE漏洞原理及危害、相关危险函数 - FreeBuf网络安全行业门户

1、介绍

RCE又称远程代码执行漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。

PHP代码执行函数:
eval()、assert()、preg_replace()、create_function()、array_map()、call_user_func()、call_user_func_array()、array_filter()、uasort()、等
PHP命令执行函数:
system()、exec()、shell_exec()、pcntl_exec()、popen()、proc_popen()、passthru()、等

2、防护

严格过滤敏感字符和关键字。

尽量少使用eval等危险函数

3、测试

难点在于发现带入函数的参数,一般结合业务分析

posted @   挖洞404  阅读(24)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
点击右上角即可分享
微信分享提示