RCE漏洞

一、RCE漏洞简介与危害

1. 定义

  • 远程代码执行(RCE) :用户输入的字符串被当作代码执行(如PHP的**`eval()`**)。
  • 远程命令执行 :用户输入的字符串被当作系统命令执行(如**`system()`**)。
  • 关键函数`eval()` , `system()` , `exec()` , `shell_exec()` ,`passthru()`

2. 危害

  • 完全控制服务器:执行任意代码、窃取数据、植入后门。

  • 案例演示

    http

    复制代码
       http://localhost/1.php?x=phpinfo() #代码执行
    
       http://localhost/2.php?x=ipconfig  #命令执行

二、RCE漏洞类型

1. 远程代码执行

  • 原理:用户输入未经过滤,直接传入代码执行函数。

  • 案例

    php
    // vulnerable.php
    echo $_REQUEST['a']; #直接输出用户输入

  • 访问http://example.com/vulnerable.php?a=\<?php phpinfo();?>

2. 远程命令执行

三、公开漏洞利用案例

案例1:Webmin密码重置漏洞(CVE-2019-15107)

影响版本:Webmin <= 1.920

漏洞点:`password_change.cgi`未过滤用户输入,导致代码执行。

利用步骤:

    1. 登录Webmin并拦截请求。
    1. 构造恶意参数触发漏洞。
    1. 获取服务器权限。
案例2:PbootCMS评论注入

漏洞点:评论功能未过滤`eval()`参数。

利用步骤:

    1. 在留言内容中注入PHP代码:
  • `{pboot:if(eval($_POST1))}III{/pboot:if}`
    1. 通过POST请求触发代码执行。

四、CMS漏洞复现(实战案例)

案例1:SeaCMS IP设置漏洞

漏洞点:后台IP白名单配置未过滤特殊字符。

利用步骤:

    1. 登录后台,构造恶意IP:`127.0.0.1";phpinfo();//`
    1. 保存配置,触发代码执行。
案例2:SeaCMS公众号设置漏洞

漏洞点:链接字段未过滤HTML标签。

利用步骤:

    1. 插入恶意代码:
  • `<a href='https://www.seacms.net'>链接</a>";phpinfo();//`
    1. 保存后直接执行PHP代码。

五、防御策略

1. 输入过滤
  • 对用户输入进行严格校验(如白名单、正则匹配)。
  • 禁止危险字符(如**`;`** ,`|` , `&`)。
2. 禁用危险函数
  • 修改**`php.ini`** ,禁用**`eval()`** , **`system()`**等函数:

    ini
    disable_functions = eval,system,exec,passthru,shell_exec

3. 使用安全函数
  • 替代`system()` :使用**`escapeshellcmd()`**过滤命令参数。
  • 替代`eval()`:避免使用,改用其他逻辑实现功能。
4. 沙箱隔离
  • 对高风险功能(如代码编辑器)进行沙箱隔离,限制文件操作权限。

六、总结

RCE漏洞的核心在于用户输入可控且未过滤。防御需结合输入验证、函数管控及环境加固。实战中需关注框架/CMS的已知漏洞(如Webmin CVE-2019-15107),并及时更新补丁。

注:实验环境搭建推荐使用Vulhub或本地靶场(如DVWA),所有操作应在授权范围内进行。

相关推荐
Hello.Reader3 小时前
Flink ZooKeeper HA 实战原理、必配项、Kerberos、安全与稳定性调优
安全·zookeeper·flink
智驱力人工智能4 小时前
小区高空抛物AI实时预警方案 筑牢社区头顶安全的实践 高空抛物检测 高空抛物监控安装教程 高空抛物误报率优化方案 高空抛物监控案例分享
人工智能·深度学习·opencv·算法·安全·yolo·边缘计算
数据与后端架构提升之路5 小时前
论系统安全架构设计及其应用(基于AI大模型项目)
人工智能·安全·系统安全
市场部需要一个软件开发岗位6 小时前
JAVA开发常见安全问题:Cookie 中明文存储用户名、密码
android·java·安全
lingggggaaaa6 小时前
安全工具篇&动态绕过&DumpLsass凭据&Certutil下载&变异替换&打乱源头特征
学习·安全·web安全·免杀对抗
凯子坚持 c6 小时前
CANN-LLM:基于昇腾 CANN 的高性能、全功能 LLM 推理引擎
人工智能·安全
QT.qtqtqtqtqt7 小时前
未授权访问漏洞
网络·安全·web安全
ba_pi10 小时前
每天写点什么2026-02-04(2.1)信息安全
安全·web安全
枷锁—sha10 小时前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
菩提小狗11 小时前
小迪安全2023-2024|第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载_笔记|web安全|渗透测试|
笔记·安全·web安全