44、WEB攻防——通用漏洞&RCE&代码执行&多层面检测利用

文章目录


44、WEB攻防——通用漏洞&RCE&代码执行&多层面检测利用_第1张图片

RCE分类:

  • REC代码执行:引用脚本代码解析执行。例如,eval('phpinfo();)以php脚本解析'phpinfo();
  • RCE命令执行:脚本调用操作系统命令。例如,system('ver'),命令执行能执行系统命令。

RCE漏洞对象:WEB源码&中间件&其他环境。
漏洞函数:

# php
eval()assert()、preg_replace()、call_user_func()、call_user_func_array()、array_map()、shell_exec()# python
evalexec、subprocess等

# java
java中没有类似php中eval函数这种直接可以将字符串转换为代码执行的函数,但是有反射机制,斌且有各种基于反射机制的表达式引擎,如OGNL、SpEL、MVEL等。

黑盒中很难挖到RCE漏洞。

44、WEB攻防——通用漏洞&RCE&代码执行&多层面检测利用_第2张图片

你可能感兴趣的:(小迪安全,网络)