个人免费域名注册网站公司首页模板
2026/4/18 19:12:08 网站建设 项目流程
个人免费域名注册网站,公司首页模板,中国十大软件外包公司,design中国官网RCE 漏洞成因#xff1a;RCE(remote command/code execute)概述 RCE漏洞#xff0c;可以让攻击者直接向后台服务器远程注入操作系统命令或者代码#xff0c;从而控制后台系统。 远程系统命令执行 一般出现这种漏洞#xff0c;是因为应用系统从设计上需要给用户提供指定的…RCE漏洞成因RCE(remote command/code execute)概述RCE漏洞可以让攻击者直接向后台服务器远程注入操作系统命令或者代码从而控制后台系统。远程系统命令执行一般出现这种漏洞是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面用户从web界面输入目标IP提交后后台会对该IP地址进行一次ping测试并返回测试结果。 而如果设计者在完成该功能时没有做严格的安全控制则可能会导致攻击者通过该接口提交“意想不到”的命令从而让后台进行执行从而控制整个后台服务器现在很多的甲方企业都开始实施自动化运维,大量的系统操作会通过自动化运维平台进行操作。 在这种平台上往往会出现远程系统命令执行的漏洞,不信的话现在就可以找你们运维部的系统测试一下,会有意想不到的收获-_-防范策略分析严格输入验证采用白名单机制拒绝非法字符禁止用户输入直接拼接至命令 / 表达式执行逻辑。示例Python 使用subprocess.call([echo, user_input]) 代替字符串拼接。禁用危险函数通过配置如 PHP 的php.ini禁用eval()、system()等高危函数使用安全 API 替代。最小权限运行应用进程使用低权限账户限制系统调用能力。代码审计引入 SAST 工具如 SonarQube检测漏洞人工审计反序列化、命令执行逻辑。1. exec “ping”先试试ping本地想让命令成功执行可以用连接符 |例如我输入127.0.0.1|whoami返回的laptop-kvf41vq\95970是当前系统的用户名返回的laptop-kvf41vq是主机名95970是当前登录的用户账号名再例如我输入借鉴自某位同学的payload123 || dir查看文件目录指令被执行了2. exec “eval”eval()函数会将符合PHP 语法规范字符串当作php代码执行。它可以将字符串中的代码作为有效的程序代码进行解析和执行。这里可以使用system来包裹字符依旧和上面一样先试试查看当前系统用户名的字符system(“whoami”);可以看到在上端返回来用户名再来试试dirSystem(“dir”);成功执行Over Permission漏洞成因如果使用A用户的权限去操作B用户的数据A的权限小于B的权限如果能够成功操作则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面需要登录的页面增、删、改、查的的地方当用户对权限页面内的信息进行这些操作时后台需要对 对当前用户的权限进行校验看其是否具备操作的权限从而给出响应而如果校验的规则过于简单则容易出现越权漏洞。因此在在权限管理中应该遵守1.使用最小权限原则对用户进行赋权;2.使用合理严格的权限校验规则;3.使用后台登录态作为条件进行权限判断,别动不动就瞎用前端传进来的条件;你可以通过“Over permission”对应的测试栏目来进一步的了解该漏洞。防范策略1.后端强制校验所有权限逻辑后端实现拒绝依赖前端接口必验登录态、权限归属2.数据权限绑定从会话取当前用户标识过滤数据禁用前端传入的user_id等参数直接查询3.最小权限原则细分功能/数据权限按需授权避免过度权限水平越权这里我在csdn网站上找到了之前的关卡并得到了lucy账户输入lucy123456在url上直接把lucy修改成另一个账户的名字lili即可获取lili的账户信息垂直越权我们先登入pikachu用户pikachu000000然后登入admin账户admin123456admin账户拥有添加账户权限比pikachu用户多出“添加用户”的功能添加用户页面如下随后我们复制这个网页的urlhttp://localhost/pikachu/vul/overpermission/op2/op2_admin_edit.php然后退出登录在进入pikachu账户并在网址栏粘贴url使pikachu用户成功垂直越权可以看到这时的”管理员”已经成为pikachu然后随手添加一个用户返回查看页面可以看到最后一行就是我随便添加的用户…/…/漏洞成因在web功能设计中,很多时候我们会要将需要访问的文件定义成变量从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时便会将请求的这个文件的值(比如文件名称)传递到后台后台再执行其对应的文件。 在这个过程中如果后台没有对前端传进来的值进行严格的安全考虑则攻击者可能会通过“../”这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出来形成目录遍历漏洞。看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载甚至文件包含漏洞有差不多的意思是的目录遍历漏洞形成的最主要的原因跟这两者一样都是在功能设计中将要操作的文件使用变量的 方式传递给了后台而又没有进行严格的安全考虑而造成的只是出现的位置所展现的现象不一样因此这里还是单独拿出来定义一下。需要区分一下的是,如果你通过不带参数的url比如http://xxxx/doc列出了doc文件夹里面所有的文件这种情况我们成为敏感信息泄露。 而并不归为目录遍历漏洞。关于敏感信息泄露你你可以在i can see you ABC中了解更多你可以通过“../../”对应的测试栏目来进一步的了解该漏洞。防范措施禁用目录遍历功能关闭 Web 服务器如 Nginx、Apache的autoindex等目录自动列出功能删除网站根目录下默认的index.html备用列表文件。严格校验并过滤用户输入对用户传入的路径参数如file../config.ini做白名单校验仅允许合法文件名和路径过滤../、./等目录跳转字符同时限制访问的目录范围如限定只能访问/static/目录。使用固定路径映射避免动态拼接不直接将用户输入拼接为文件路径而是建立 “逻辑名称 - 真实路径” 的映射关系如file1对应/static/a.pdf通过映射获取真实文件路径。目录遍历首先点击were jarheads!观察url再点击Trumans word!同样观察url发现改的只是title我们便来修改title这里将title改为..\..\..\..\..\..\windows\win.ini出现这个界面说明读取到了 Windows 系统的win.ini文件内容。再试试其他的比如其他同学的../dir.phpUrl重定向点击前两个没反应点击第四句会在url上出现urli将url修改成我们想要跳转的网页比如百度Enter后便跳转了百度搜索页面

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询