ピカチュウ-RCE [リモートでコードが実行される脆弱性コマンド]

要約:

  RCEの脆弱性は、直接注入コードに攻撃を可能にする、またはバックエンド・システムを制御するために、リモートバックエンドサーバーにシステムコマンドを動作させます。

脆弱性の原因:

  インタフェースは、ユーザのリモートコマンド操作設計からアプリケーションの要求に指定されているので、これは通常、抜け穴を発生し
  、このような私たちの共通のルータ、ファイアウォール、侵入検知およびその他の機器などのWeb管理インターフェイスに、

  一般的なWebインターフェイスのping操作をユーザーに提供します、ユーザーがWebインターフェイスからターゲットIPを入力し、提出後、背景には、pingテストにIPアドレスを実施し、結果を返します。この機能が完了すると、設計者は、厳格なセキュリティコントロールを持っていない場合や、それが全体のバックエンドサーバを制御するために、バックグラウンドで実行できるように、インタフェースを介して攻撃者の提出「予期せぬ」コマンドにつながる可能性

  デザインの需要ので、背景は時々、ユーザの入力は、コードの実装の一部として、また、リモートでコードが実行される脆弱性が生じました。あなたは、機能コードの実行、またはように危険なのデシリアライズの使用を使用するかどうか。操作クラスはAPIフロントエンド・ユーザーへのインターフェースを提供する場合したがって、このような厳密なホワイトリストポリシーなどの特定のコンテンツインタフェース入力厳密決意の必要性は、より良い方法であろう。

 

execの「ピング」

まず、ループバックアドレス127.0.0.1、およびIPホストについての表示情報にpingを実行します

 

 

しかし、開発者は、厳格なセキュリティコントロールを持っていない、それは、インターフェイスを介して攻撃者の提出「予期せぬ」コマンドの結果、バックグラウンドで実行することができ、全体のバックエンドサーバを制御するために、マルチ噴射指令に参加できます。

直接、背景を攻撃対象のマシン192.168.34.13にpingを実行することができ、この脆弱性によると、

 

 

---低権利ラリーシェルを利用します

whoamiはを入力します。

 

 等

 

 

 

 

execの "エバール":

 

 背景には、応答では、PHPのコードを実行します、我々は次のコードを入力することができますは、phpinfo();

 

 ウェブは、PHPスクリプトの構文解析が行われ、脆弱性の生成をもたらす、厳格なフィルタリング処理をしなかったとして、ユーザが入力した文字列です。

開発します

POSTを見て要求パケットの種類を確認し、対応するパラメータは、txtを:

 

 私たちは、包丁の接続を使用できるように:

 

 

 

 

 

 

---リバウンドシェルを利用します

スクリプトとリバウンドシェル、攻撃者のサーバ上で書かれたシェル最初のバウンドを書き込むには、その後、シェルスクリプトをダウンロードするには、マシンwgetコマンドの抜け穴を利用して、あなたが行うことができ、上記と同様の方法。

 

おすすめ

転載: www.cnblogs.com/amberhome-wei/p/12623544.html