RCE
分类
插一句不相关的 所有漏洞形成的条件 可控变量,漏洞函数 poc是用来检测有没有漏洞的 exp是用来利用漏洞的
代码执行
举例
<?php
$code = $_GET['x'];
eval($code);
?>
结果 检测
- 代码审计
- 漏扫工具
- 公开漏洞
- 手工看参数
命令执行
举例
<?php
$code=$_GET['x'];
echo system($code);
?>
结果
实例
PHP代码分析溯源(第4题)
打开之后显示如下,可以看出来是php代码,将eval的内容在php在线平台运行一下。 运行结果如下,从中得知eval(命令行执行)要执行的为输入的变量a,咱给他值(从运行结果看出来是linux系统 echo是linux的写入函数) 我们看到了目录,到这里大家都懂了把,查看key_226611717819823.php文件 也不知道为什么cat查看不到,只能用tac查看,明明差不多。
命令注入执行分析 打开之后我们直接输入命令执行和用管道符|直接执行都不行 看来有验证,抓包改数据包,继续用管道符 结果不错有key了 继续改 结束
Webmin未经身份验证的远程代码执行 打开发现是登录框,既然不知道密码,那就抓包 发现明文传输,我们百度Webmin未授权访问漏洞,直接看人家的payload 我们根据它的改,id那个位置应该是命令位置,而且是linux系统(只有linux采用id,Windows不用) 从中看不到key,可能在根目录,不过我们的目的已经达到。
防御
|