前置知识:
漏洞检测:
在了解漏洞概念前,应该先知道一下这个漏洞如何检测的,我们应该或多或少听过白盒测试(白盒),黑盒测试(黑盒)。
白盒测试:
白盒测试是对源代码和内部结构的测试,测试人员是可以知道内部的逻辑和结构的,差不多就是代码审计。
黑盒测试:
黑盒测试是对功能需求的测试,测试人员不知道系统内部如何实现的,只知道相应的功能和性能需求,通过模拟用户使用来进行测试。
了解Windows和Linux基本命令
Windows如
ping #测试连通性
tracert #追踪路由
telnet #远程连接
dir #列出目录
ipconfig #查看 ip
arp -a #查看路由表
calc #打开计算器
regedit #打开注册表
netstat -ano #查看服务器端口信息
Linux如
cd #切换目录
ls #显示当前目录下的文件
ifconfig #查看 IP 地址
cat /etc/passwd #查看 password 文件内容
id #查看当前用户的 id 号
cat /etc/group #查看用户组文件内容
pwd #显示当前目录
uname -a #查看当前系统版本
natstat -pantu #查看当前服务器的端口信息
netstat -nr #查看网关和路由
以及拼接符的使用
| 只执行|后面的语句
|| 如果前面语句是错的就执行后面的语句,否则只执行前面的语句
& &前面和后面的语句都会执行,无论前面真假
&& 如果我前面为假后面的语句就不执行了,如果前面为真则执行两条语句
; 前面都执行,无论前面真假
大致了解php语言(当然偶尔上网查一查很正常)
那么随便记录一下魔法变量吧
FILE(左右都是两个下划线的) 获取当前文件路径
LINE 获取当前代码所在行数
__
漏洞讲解:
漏洞产生原理:
有地方可以让攻击者对服务器进行远程的注入操作系统命令或者代码,从而到达控制后台系统的目的。
漏洞产生条件(利用条件):
1.可控变量(别人的一句话:无论是注入还是RCE都有传参数。。
2.对用户的输入过滤不严格。
3.用户的输入内容直接拼接到命令当中。
命令执行:
常见命令执行危险函数
PHP:exec、shell、system、popen 等
ASP.NET:System.Diagnostics.Start.Process、System.Diagnostics.Start.Process
StartInfo 等
Java:java.lang.runtime.Runtime.getRuntime、java.lang.runtime.Runtime.exec
等
以上除了PHP的,另外两种我还没有碰到过(抓头)。
讲解一下命令执行函数
system函数
该函数会将执行结果输出并将输出结果最后一行作为字符串返回,执行失败就返回false
<?php
highlight_file(__FILE__);
system('ipconfig',$result);
echo $result;
?>
exec函数
该函数没有输出结果,但是会将执行结果最后一行返回
<?php
highlight(__FILE__);
exec('pwd',$a);//此处$a存放着命令返回值
var_dump($b);
?>
passthru函数
该函数只调用命令,将运行结果输出,但是没有返回值
<?php
highlight(__FILE__);
passthru('pwd');
?>
shell_exec函数
该函数不会输出结果,但返回执行结果
<?php
highlight_file(__FILE__);
var_dump(shell_exec('pwd'));
?>
案例分析:
下面将从pikachu靶场来讲解
pikachu靶场
输入|dir,|是只执行后面语句,当然你也可以使用其他的拼接符如&等等,具体效果取决于对于用户输入内容过滤的情况
效果得到
至于拼接符过滤,可以去DVWA靶场根据难度调试来测试
代码执行
常见代码执行危险函数
PHP: eval、assert、preg_replace()、+/e 模式(PHP 版本<5.5.0)
Javascript: eval
Vbscript:Execute、Eval
Python: exec
讲解一下代码执行函数
${}执行代码
该格式会对中间的php代码进行解析
<?php
${phpinfo()};
?>
eval函数
该函数会将字符串当作代码执行,不过需要语句需要完整且以;结尾
<?php
eval('echo "Hello NIKO"; ');
?>
assert函数
该函数判断是否为字符串,如果是则代码进行执行,且可以被可变函数进行调用,不过在php7.0.29之后的版本都不支持动态调用
(可变函数即变量名加括号,PHP系统会尝试解析成函数,如果有当前变量中的值为命名的函数,就会调用。如果没有就报错。
可变函数不能用于例如 echo,print,unset(),isset(),empty(),include,require eval() 以及类似的语言结构。需要使用自己的包装函数来将这些结构用作可变函数。该段话摘抄自https://blog.csdn.net/weixin_43669045/article/details/107093451)
<?php
assert($_POST['a']);
?>
<?php
$a = 'assert';
$a(phpinfo());
?>
array_map函数
该函数是为数组每个元素应用回调函数
构造的payload
?a=phpinfo();
案例分析
继续使用pikachu靶场
操作exec‘‘eval’’
直接查看那一关的php代码
发现如果没有报错,代码将会直接执行
可以输出phpinfo();
记住一定要;结尾,因为使用的是eval()函数
也可以使用魔法变量
这种我们也可以用其他的方式来利用这个漏洞,比如用一句话木马,再用蚁剑连接
或者来读取文件内容
1)Windows
C:\boot.ini //查看系统版本
C:\windows\system32\inetsrv\MetaBase.xml //IIS 配置文件
C:\windows\repair\sam //windows 初次安装的密码
C:\program Files\mysql\my.ini //Mysql 配置信息
2)Linux
/etc/passwd //linux 用户信息
/usr/local/app/apache2/conf/httpd.conf //apache2 配置文件
/usr/local/app/php5/lib/php.ini //php 配置文件
/etc/httpd/conf/httpd.conf //apache 配置文件
/etc/my.cnf //Mysql
如这样构造a=var_dump(file_get_contents('C:\program Files\mysql\my.ini'));文章来源:https://www.toymoban.com/news/detail-825129.html
闲聊:我发现有好多东西没有总结,确实不是很好,得开始写写了文章来源地址https://www.toymoban.com/news/detail-825129.html
到了这里,关于RCE代码执行漏和命令执行漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!