中科磐云—D模块web远程代码执行漏洞解析

什么是远程代码执行:

“远程代码是用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变$PATH或程序执行环境的其他方面来执行一个恶意构造的代码。”

首先需要去看一下命令执行漏洞的代码:

就像这样,我们可以利用管道符来进行执行一些命令。

我们在网站中渗透一下:

配合上管道符,我们就可以进行执行命令。

这样的话我们总么进行加固呢,我们可以利用if语句来进行加固,像这样:

我们可以像这样来进行加固。

什么原理呢,首先就是创建两个变量,随后使用if语句进行判断,在使用strstr函数进行检查,检查出异常的符号就使用false来过滤掉。

我们再来进行渗透:

加固成功。

猜你喜欢

转载自blog.csdn.net/qq_48609816/article/details/125806184