ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

WEB漏洞-RCE代码即命令执行漏洞全解

2022-01-27 10:01:04  阅读:122  来源: 互联网

标签:WEB php 命令 代码 echo 漏洞 全解 执行


在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞。
在这里插入图片描述
poc验证代码:验证漏洞是否存在
exp利用代码:利用漏洞

漏洞形成的条件:
1.可控变量
2.漏洞函数

例子1:
此处输入框用户可控
在这里插入图片描述当我们点击按钮时,目标对输入ip执行ping命令
在这里插入图片描述
通过burp抓包修改post里面的iipp参数的值(|相当于linux中的分隔符,可以在两条或多条命令的中间加上,表示要执行的命令不止一条),此时目标服务器不仅执行了ping命令,还执行了ls,查看当前目录发现有一个php文件
在这里插入图片描述用|配合cat命令对php文件内容进行读取
在这里插入图片描述例子2:
题目给出源码
在这里插入图片描述我们得知这段括号中这段代码通过base64与gzinflate进行加密,然后用eval执行,则可以把这段代码复制下来放到本地通过echo输出加密结果
在这里插入图片描述可以看到这段代码加密完后其实就是字符串
echo `$_REQUEST[a] `;; ?> ,并通过eval执行,则可以在url写一个参数a,并传入参数值执行
在这里插入图片描述通过tac读取php文件中的内容获取key
在这里插入图片描述疑点:为什么此处是系统命令执行,而不是代码执行?
原因:因为在php中 echo ` ` ; 就是把反引号中的内容按照系统命令来执行
在这里插入图片描述

标签:WEB,php,命令,代码,echo,漏洞,全解,执行
来源: https://blog.csdn.net/xhscxj/article/details/122697863

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有