要約:
RCEの脆弱性は、直接注入コードに攻撃を可能にする、またはバックエンド・システムを制御するために、リモートバックエンドサーバーにシステムコマンドを動作させます。
脆弱性の原因:
インタフェースは、ユーザのリモートコマンド操作設計からアプリケーションの要求に指定されているので、これは通常、抜け穴を発生し
、このような私たちの共通のルータ、ファイアウォール、侵入検知およびその他の機器などのWeb管理インターフェイスに、
一般的なWebインターフェイスのping操作をユーザーに提供します、ユーザーがWebインターフェイスからターゲットIPを入力し、提出後、背景には、pingテストにIPアドレスを実施し、結果を返します。この機能が完了すると、設計者は、厳格なセキュリティコントロールを持っていない場合や、それが全体のバックエンドサーバを制御するために、バックグラウンドで実行できるように、インタフェースを介して攻撃者の提出「予期せぬ」コマンドにつながる可能性
デザインの需要ので、背景は時々、ユーザの入力は、コードの実装の一部として、また、リモートでコードが実行される脆弱性が生じました。あなたは、機能コードの実行、またはように危険なのデシリアライズの使用を使用するかどうか。操作クラスはAPIフロントエンド・ユーザーへのインターフェースを提供する場合したがって、このような厳密なホワイトリストポリシーなどの特定のコンテンツインタフェース入力厳密決意の必要性は、より良い方法であろう。
execの「ピング」
まず、ループバックアドレス127.0.0.1、およびIPホストについての表示情報にpingを実行します
しかし、開発者は、厳格なセキュリティコントロールを持っていない、それは、インターフェイスを介して攻撃者の提出「予期せぬ」コマンドの結果、バックグラウンドで実行することができ、全体のバックエンドサーバを制御するために、マルチ噴射指令に参加できます。
直接、背景を攻撃対象のマシン192.168.34.13にpingを実行することができ、この脆弱性によると、
---低権利ラリーシェルを利用します
whoamiはを入力します。
等
execの "エバール":
背景には、応答では、PHPのコードを実行します、我々は次のコードを入力することができますは、phpinfo();
ウェブは、PHPスクリプトの構文解析が行われ、脆弱性の生成をもたらす、厳格なフィルタリング処理をしなかったとして、ユーザが入力した文字列です。
開発します
POSTを見て要求パケットの種類を確認し、対応するパラメータは、txtを:
私たちは、包丁の接続を使用できるように:
---リバウンドシェルを利用します
スクリプトとリバウンドシェル、攻撃者のサーバ上で書かれたシェル最初のバウンドを書き込むには、その後、シェルスクリプトをダウンロードするには、マシンwgetコマンドの抜け穴を利用して、あなたが行うことができ、上記と同様の方法。