web安全 pikachu靶场之RCE(远程命令/代码执行漏洞)

概述

RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。

exec "ping"

远程系统命令执行
一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上.一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 而,如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。

在pikachu靶场中输入www.baidu.com来测试,提交后会显示出一个正常的ping命令,和cmd一样(注:如果出现乱码,可以到网上搜索修改注册表让乱码显示正常)

 输入以下需要执行的命令,"&"的作用是先执行www.baidu.com,紧接着执行ipconfig命令

www.baidu.com & ipconfig

执行完命令后,可以看到获取了用户的IP地址。这就是因为开发者在开发过程中,没有做严格的安全措施,从而造成了给攻击者可乘之机!

exec "eval"

 同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞。 不管是使用了代码执行的函数,还是使用了不安全的反序列化等等。 因此,如果需要给前端用户提供操作类的API接口,一定需要对接口输入的内容进行严格的判断,比如实施严格的白名单策略会是一个比较好的方法。

在页面输入框中,输入单引号,报错,说明eval()这个函数是有注入点漏洞的!

输入以下字符串到输入框中,页面就会显示出PHP的版本信息

phpinfo();

查看后台源代码,可以看到它没有把用户输入的内容做任何的安全处理,还用eval函数来执行,eval函数的作用是将字符串当作php代码执行,这个函数是很危险的,因为它允许执行任意 PHP 代码!

原文地址:https://www.cnblogs.com/00xHuang/p/13237507.html