pikachu--RCE(リモートコマンド/コード実行の脆弱性)

RCE(リモートコマンド/コード実行)の脆弱性により、攻撃者はオペレーティングシステムのコマンドまたはコードをバックグラウンドサーバーに直接挿入して、バックグラウンドシステムを制御する可能性があります。

この種の脆弱性は通常、アプリケーションシステムが、一般的なルーター、ファイアウォール、侵入検知、その他のデバイスのWeb管理インターフェイスなど、リモートコマンド操作用の指定されたインターフェイスをユーザーに提供するように設計されているために発生します。通常、ユーザーにはping操作用のWebインターフェースが提供されます。ユーザーはWebインターフェースからターゲットIPを入力します。送信後、バックグラウンドでIPアドレスに対してpingテストが実行され、テスト結果が返されます。この機能の完了時に設計者が厳格なセキュリティ制御を行わない場合、攻撃者がインターフェイスを介して「予期しない」コマンドを送信し、バックグラウンドを実行してバックグラウンドサーバー全体を制御する可能性があります。現在、多くの企業が自動化された運用と保守を実装し始めており、多数のシステム運用が「自動化された運用と保守プラットフォーム」を通じて運用されます。このプラットフォームでは、リモートシステムコマンドの実行に抜け穴が生じることがよくあります。

ピカチュウの脆弱性プラットフォームには、pingとevelの2つの例があります。見てみましょう。

1. exec「ping」

ダイアログボックスで、127.0.0.1と入力すると、サーバーが127.0.0.1にpingし、結果が返されます。

ここでは、pingコマンドの後に他のコマンドを追加できるかどうかを考えることができます。実験環境はWindowsマシンなので、127.0.0.1&ipconfigと入力して次のように入力します。

上の画像から、従ったコマンドが実行されたことがわかりました。したがって、後で他の悪意のあるコマンドをスプライスして後で実行することができますが、ここでは表示しません。最後に、rce_ping.phpのソースコードを見てみましょう

。単純なスプライシングであることがわかります。

2.「eval」を超える
トロイの木馬に慣れている場合は、eval関数を知っている必要があります。
eval()関数は、PHPコードに従って文字列を計算します。この関数はより詳細を使用します、ここで紹介します。

以下では、プラットフォームで例をテストし、phpinfo();と入力します。

ここでは、記述されたphpコードが実行されていることがわかります。

おすすめ

転載: www.cnblogs.com/tangjf10/p/12679690.html