远程代码执行渗透与防御

远程代码执行渗透与防御

  • 远程代码执行
  • 漏洞危害
  • 命令注入函数
  • 代码注入函数
  • Windows命令拼接符号
  • Linux命令拼接符号
  • pikachu
    • exec ping
    • exec eval
  • DVWA
    • low
  • Medium
  • High

远程代码执行

【1】远程代码执行remote code execute
因为设计需求,后台有时候也会把用户的输入作为代码的一部分进行执行。
不管是使用了代码执行的函数,还是使用了反序列化等等。
因此,如果需要给前端用户提供操作类的API接口。
一定要对接口输入的内容进行严格的判断,比如实施严格的白名单策略
【2】远程命令执行remote command execute
是因为应用程序从设计上需要给用户提供指定的远程命令操作的接口
比如我们常见的路由器、防火墙、入侵检测等web页面等
一般会给用户提供一个ping的操作。用户输入目标IP,提交后,后台会对该ip地址再进行一次ping测试。并返回测试结果
如果,设计者在完成该功能时没有做严格的安全控制。则可能会导致攻击者提供该接口提交一些其他的命令。从而后台进行执行,从而控制整个服务器

漏洞危害

远程代码执行渗透与防御_第1张图片

命令注入函数

远程代码执行渗透与防御_第2张图片

代码注入函数

远程代码执行渗透与防御_第3张图片

Windows命令拼接符号

远程代码执行渗透与防御_第4张图片

Linux命令拼接符号

远程代码执行渗透与防御_第5张图片

pikachu

exec ping

远程代码执行渗透与防御_第6张图片

在这里插入图片描述

exec eval

远程代码执行渗透与防御_第7张图片

远程代码执行渗透与防御_第8张图片

远程代码执行渗透与防御_第9张图片

远程代码执行渗透与防御_第10张图片

DVWA

low

远程代码执行渗透与防御_第11张图片

远程代码执行渗透与防御_第12张图片

远程代码执行渗透与防御_第13张图片

Medium

远程代码执行渗透与防御_第14张图片

远程代码执行渗透与防御_第15张图片

High

远程代码执行渗透与防御_第16张图片

不留空格则绕过
远程代码执行渗透与防御_第17张图片

远程代码执行渗透与防御_第18张图片
远程代码执行渗透与防御_第19张图片

远程代码执行渗透与防御_第20张图片

你可能感兴趣的:(网络安全,安全,web安全,运维)