CTFhub-RCE漏洞详解

CTFHUB-RCE漏洞详解(一)

  • 一、eval执行
  • 二、文件包含
  • 三、php://input

   RCE英文全称:remote command/code execute(远程命令/代码执行漏洞)是互联网的一种安全漏洞。
   它可以让攻击者直接向后台服务器远程注入操作系统命令,相当于直接操控服务器电脑的cmd命令行!从而操控后台系统,高危漏洞!
   RCE漏洞产生的根本原因:服务器像php环境版本对可执行变量函数没有做过滤,导致在没有自定义相对路径的情况下就运行命令去执行,从而导致服务器被入侵。

一、eval执行

  我们直接在输入栏上输入类似cmd的命令行,直接操作web服务器执行我们所写的命令内容。
1.查看一下根目录文件

 /?cmd=system("ls");

2.返回上一级

/?cmd=system("ls /");

3.找到flag.
在这里插入图片描述
4.直接cat 出flag的文件

/?cmd=system("cat%20/flag_12832");

二、文件包含

  应用POST请求,我这里是使用的curl进行的请求
1.先看主页面有什么文件
在这里插入图片描述
2.返回上一个目录
CTFhub-RCE漏洞详解_第1张图片
3.cat flag
在这里插入图片描述
  这道题有多种题解,也可以使用BS或者firefox的渗透版本进行抓包返包请求拿到flag.

三、php://input

1.查看phpinfo,是否能使用流
在这里插入图片描述
2.利用BS抓包和返包
CTFhub-RCE漏洞详解_第2张图片
3.cat flag
CTFhub-RCE漏洞详解_第3张图片
  总结:感觉这些漏洞还是很好玩的,能直接通过指令来操作web服务器,产生的危害也是无法估量,所以开发人员要对入参进行严格检查,防止命令注入。下一篇还会继续出相关的内容WP和知识总结。链接:CTFhub-RCE漏洞详解(二)

你可能感兴趣的:(信息安全漏洞,kali,linux,安全漏洞,渗透测试)