RCE英文全称:remote command/code execute(远程命令/代码执行漏洞)是互联网的一种安全漏洞。
它可以让攻击者直接向后台服务器远程注入操作系统命令,相当于直接操控服务器电脑的cmd命令行!从而操控后台系统,高危漏洞!
RCE漏洞产生的根本原因:服务器像php环境版本对可执行变量函数没有做过滤,导致在没有自定义相对路径的情况下就运行命令去执行,从而导致服务器被入侵。
一、eval执行
我们直接在输入栏上输入类似cmd的命令行,直接操作web服务器执行我们所写的命令内容。
1.查看一下根目录文件
/?cmd=system("ls");
2.返回上一级
/?cmd=system("ls /");
3.找到flag.
4.直接cat 出flag的文件
/?cmd=system("cat%20/flag_12832");
二、文件包含
应用POST请求,我这里是使用的curl进行的请求
1.先看主页面有什么文件
2.返回上一个目录
3.cat flag
这道题有多种题解,也可以使用BS或者firefox的渗透版本进行抓包返包请求拿到flag.
三、php://input
1.查看phpinfo,是否能使用流
2.利用BS抓包和返包
3.cat flag
总结:感觉这些漏洞还是很好玩的,能直接通过指令来操作web服务器,产生的危害也是无法估量,所以开发人员要对入参进行严格检查,防止命令注入。下一篇还会继续出相关的内容WP和知识总结。链接:CTFhub-RCE漏洞详解(二)
转载:https://blog.csdn.net/qq_49422880/article/details/117003607
查看评论