Web漏洞-RCE代码及命令执行漏洞全解-web漏洞产生的原理及条件-墨者靶场详解

目录

一、导图

二、RCE漏洞简介

三、代码执行漏洞示例

四、命令执行漏洞示例

五、漏洞的产生条件

<网站原码层面>

<网站应用层面>

六、漏洞检测

七、黑盒-应用层面-漏洞实例

八、白盒-代码层面-漏洞实例

九、黑盒-RCE公开漏洞-漏洞实例

十、漏洞产生的位置

<代码执行漏洞>

<命令执行漏洞>

十一、Javaweb-Struts2框架类RCE漏洞-漏洞层面


一、导图

二、RCE漏洞简介

        “远程命令执行英文名称:RCE (remotecode execution) ,简称RCE漏洞,是指用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。”

        在Web应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞。

三、代码执行漏洞示例

1.写一个如下图所示的php代码。

<?php
        $code=$_GET['x'];
        eval($code);
?>

        补充: eval()函数可以把字符串按照php代码来执行。

2.访问刚刚创建的php文件,参数后面的内容写为“phpinfo()”.可以看到网页执行了phpinfo()语句并进行了回显。

3.访问刚刚创建的php文件,参数后面的内容写为“echo 123;”.可以看到网页执行了echo 123语句并进行了回显。

4.总结:

        上面就是对代码执行漏洞的一个小的展示,代码执行漏洞就是将后面的参数以当前网站脚本类型进行执行,例如本示例的网站脚本是php的,网页就将输入的代码按照php代码进行执行。

        利用此功能,根据每个人的不同目的,可以实现文件的写入或者读取等操作。

四、命令执行漏洞示例

1.将上个示例中的eval()函数换成system()函数并保存。

<?php
        $code=$_GET['x'];
        echo system($code);
?>

        补充: system()函数可以把字符串按照php代码来执行。

2.访问刚刚创建的php文件,参数后面的内容写为“var”.可以看到网页执行了系统语句var并进行了回显。

3.访问刚刚创建的php文件,参数后面的内容写为“ipconfig”.可以看到网页执行了系统语句ipconfig并进行了回显。

3.访问刚刚创建的php文件,参数后面的内容写为“dir”.可以看到网页执行了系统语句dir并进行了回显。

5.总结:

        上面就是对命令执行漏洞的一个小的展示,命令执行漏洞就是将后面的参数以当前系统类型进行执行,例如本示例的系统是windows,所以网页就可以将输入的windows命令进行执行。

        利用此功能,根据每个人的不同目的,可以实现文件的写入或者读取等操作。

五、漏洞的产生条件

<网站原码层面>

  • 可控变量
  • 漏洞函数

<网站应用层面>

        比如新闻文章类型的网站,只是展示一些页面,没有查询接口或者其它扩展功能的话,它产生代码执行或者命令执行漏洞的可能性就比较小。

        再比如上传下载类的网站,其存在文件上传等漏洞的可能性就相对大一些。 

六、漏洞检测

        漏洞的检测分为白盒检测和黑盒检测两大方面。

        白盒检测是知道了网站的代码等信息,然后进行检测,就相当于是进行代码审计。

        黑盒检测就是什么也不知道来进行检测,可以利用一些工具或者去网上搜索一些公开的漏洞来进行测试。还可以通过观察url后面的参数值来进行判断其有没有和漏洞代码相关。

七、黑盒-应用层面-漏洞实例

        这里用到的是墨者靶场里的如下图所示的靶场。

1.进入靶场后可以看到网页内有一个输入框让我们输入ip。

2.当我们输入ip后,网页会对输入的ip执行ping命令。

3. 通过上述测试我们可以判断出其可以执行系统命令,由此可以想到这里可能会存在命令执行漏洞。同时考虑其是否满足我们前面说到的漏洞产生的两个条件:

  • 可控变量:ip输入框。
  • 漏洞函数:这里用到了ping命令,所以其存在命令执行函数。

    以上的两个条件均满足,所以更加可以推断出这里可能存在命令执行漏洞。

4.首先我们要分析这个网站的操作系统是什么,因为操作系统不一样我们要执行的命令就也不一样。这里的ping命令在linux和windows系统里都可以使用,但是其它命令就不一定了。

5.打开网页的检查后刷新网页,在网络下的数据包里可以看到它的系统是linux下的ubuntu系统。

 5.知道了操作系统之后我们继续进行测试。在输入框内输入“id”然后执行,可以看到网页返回了输入错误的提醒,这就说明对方会检测你输入的内容是否是ip地址。

6.由此我们想到了linux系统命令里的管道符“|”,可以在一条命令内执行多条命令。因此我们尝试在搜索框内输入“127.0.0.1|ls”,但是通过下图可知此方法依然不可行。

 7.但是当我们在此将此输入的内容提交时,网页内弹出的错误窗口里多了一行字——“阻止此页面创建更多对话框”。这就表名了这个验证是在前端进行验证的。

8.查看网页源代码可以看到检查输入内容的函数,也就是说这个网站的检测不是服务端的检测,而是前端页面的检测。

 9.因为这个函数是用js代码写的,因此我们可以禁用本地的js,来让检测函数无法执行,也可以使用抓包工具进行抓包,抓包之后修改包内的内容,从而同样可以对前端的检测进行绕过。

10.这里我们将“阻止此页面创建更多对话框”进行勾选,其实就是将本地的js禁用掉了。

11.接下来我们使用第二种方法, 先在输入框内输入合法内容,然后使用burp suite进行抓包。

12.将抓到的数据包发送到“Repeater”。 

13.修改数据包后可以看到成功执行了“|”后的命令,成功显示了目录。

14.在这里我们可以看到存在一个“key”文件,这个文件应该就是这个靶场的答案,因此我们对其进行读取即可。

15.将数据包修改为如图所示,就成功读取到了“key”文件下的内容。

八、白盒-代码层面-漏洞实例

        这里用到的是墨者靶场里的如下图所示的靶场。

1.打开靶场后可以看到下面的页面,页面内将网站的原码展示给了我们,因此相当于是个白盒测试。

2.分析代码:

  • base64_decode:将后面的内容使用base64进行解密。
  • gzinflate:是个加密的性质。
  • eval:将后面的字符串当作代码来执行。

3.通过上面的分析我们可以想到这里大概率存在代码执行漏洞。

4.找到一个php在线网站来执行一下给出的php语句来看看它的原貌是什么。

5.最终与源代码进行结合可以知道其功能是接收一个参数a,并将接收到了a参数进行执行。

6.按照前面的分析,我们在url后面添加一个参数a,并将查看命令“ls”赋值给它,访问后可以看到网页执行了“ls”命令,返回了该路径下的内容。

7.在这里我们可以看到存在一个“key”文件,这个文件应该就是这个靶场的答案,因此我们对其进行读取即可。

 8.到这里可能就会产生一个疑问了,eval函数不是执行代码的的,为甚这里执行了系统命令?

        答案是通过对原码的审计我们可以发现,eval函数的里面存在“echo”,解密的代码里存在“`”符号,如果去掉“echo”和“`”,这里就是代码执行漏洞了,由于这两个内容的存在,这里就是命令执行漏洞了。

        补充:“`”符号是linux下的,windows里没有。

9.举例说明。

10.先写一个如下图所示的php文件。

11.访问后首先输入代码来进行测试——>有效果——>代码执行漏洞。

12.输入系统命令来进行测试——>显示错误,没效果——>不是命令执行漏洞。

九、黑盒-RCE公开漏洞-漏洞实例

        这里用到的是墨者靶场里的如下图所示的靶场。

1.打开靶场后可以看到下面的页面。

2.可以看到网页内很明显的“Webmin”,那“Webmin”究竟是什么呢?不懂就查。

3.经过搜索我们得知“Webmin”就是Unix系统的管理工具。

4.那么我们就想到这个管理系统有没有什么漏洞呢?依然不知道就搜索。

5.经过搜索我们得知“Webmin”系统是确实存在漏洞的。

6.我们现在这里随便输入用户名和密码来获取一个post数据包。

 7.通过下面的路径找到数据包。

8.点击“编辑和重发”,将在网上找到的数据包的内容粘贴进去。

 

9.在结果信息里面查看预览,可以看到如下内容。  

10.我们再次对数据包内容进行更改,更改完成后点击发送。 

11.成功看到了我们当前的路径。

12.我们再次对数据包内容进行更改,更改完成后点击发送。 

 13.我们成功看到了当前目录下的内容。

14.经过搜索我们并没有在这个目录价发现我们想要的key信息,查看靶场的提示,得治key在根目录下。

15.对跟目录进行访问。

16.在这里我们成功看到了key文件。

 17.读取key文件。

18.成功得到了key值。

十、漏洞产生的位置

<代码执行漏洞>

<命令执行漏洞>

         总结:无论是代码执行漏洞还是命令执行漏洞,都可能出现在三种层面下,分别十web原码、中间件平台和其它环境。

十一、Javaweb-Struts2框架类RCE漏洞-漏洞层面

        这里用到的是墨者靶场里的如下图所示的靶场。

 1.打开靶场后可以看到下面的页面。

 2.经过搜索可以得到下面的内容,得知其是一个应用框架。

3.从网上搜索检测此框架漏洞的工具。

4.将网址放入工具内进行检测可以发现其存在漏洞。

5.通过使用恶意代码查看到了key文件的位置。

6.查看key文件,成功得到key值。

猜你喜欢

转载自blog.csdn.net/weixin_62808713/article/details/129898297
今日推荐