【web安全】RCE漏洞原理

前言

菜某的笔记总结,如有错误请指正。

RCE漏洞介绍

简而言之,就是代码中使用了可以把字符串当做代码执行的函数,但是又没有对用户的输入内容做到充分的过滤,导致可以被远程执行一些命令。

RCE漏洞的分类

RCE漏洞分为代码执行和命令执行两种

代码执行

概述:源代码能够把字符串当做代码运行

影响范围:能够做代码能够做的事情

注意事项:这个输入的代码要与源代码的语言相同,即源代码用的php写的就必须用php的语句。
命令执行

概述:源代码能够把字符串当做系统的命令执行

影响范围:可以做系统命令能够做的事情

注意事项:windows和linux的命令是不同的,需要先分辨一下对方系统。

系统的命令连接符

windows系统

|------|--------|----------------|
| 拼接符 | 实例 | 作用 |
| & | A&B | 无论A是否执行成功,都执行B |
| && | A&&B | A执行成功才执行B |
| | | A|B | a错误b就不执行 |
| || | A||B | A执行失败才执行B |

linux系统

&

;

&&

||

()

这个具体用到的时候对照一下吧

常常出现的位置

源代码,中间件,一些环境中。

毕竟开发工具要比做的成品更可能去执行系统命令。

可以遇到相关的cms等直接上网搜索公开的漏洞,如果碰到相应版本的直接干就行了。

RCE漏洞的检测

白盒:审计代码

黑盒:

1.漏洞扫描工具

2.找网上公开的漏洞

3.自己配置参数尝试

4.根据他的功能猜测他可能存在的位置

案例演示

本地自写的代码执行漏洞(PHP脚本)

源代码

打开网址

传入代码

执行成功

pikaqiu靶场命令执行实例

打开发现一个ping窗口,ping是系统指令,判断为执行系统命令

ping127.0.0.1尝试

但是发现仅仅输入ipconfig无法执行命令,所以利用命令拼接符拼接

命令执行成功

小补充

我们的一句话木马用的就是eval函数,实际上就是用一次次把我们输入的字符串转为代码执行。

相关推荐
毒果27 分钟前
网络安全全景解析
安全·web安全
云盾安全防护1 小时前
CC攻击与WAF的对抗战
网络·安全·ddos
网硕互联的小客服3 小时前
如何在服务器上部署 Python Django 应用
linux·运维·服务器·网络·安全
渗透好难3 小时前
CTF show 数学不及格
安全·系统安全·密码学
百度安全4 小时前
BCS 2025|百度副总裁陈洋:智能体在安全领域的应用实践
安全·百度
像素工坊可视化5 小时前
监控升级:可视化如何让每一个细节 “说话”
运维·人工智能·安全
程序员阿超的博客5 小时前
【安全篇】金刚不坏之身:整合 Spring Security + JWT 实现无状态认证与授权
java·spring boot·安全·spring
好想打kuo碎5 小时前
轻量安全的密码管理工具Vaultwarden
linux·安全·ubuntu
windy1a7 小时前
【c语言】安全完整性等级
安全
互联网搬砖老肖8 小时前
Web 架构之 API 安全防护:防刷、防爬、防泄漏
前端·安全·架构