命令注入 RCE 测试中极少 原理:某些脚本语言中执行系统命令的函数的参数可随意控制 三大类 代码过滤不严 系统漏洞 bash破壳漏洞(cve-2014-6271) 第三方组件 (Wordpre
RCE
测试中极少
原理:某些脚本语言中执行系统命令的函数的参数可随意控制
三大类
代码过滤不严
系统漏洞 bash破壳漏洞(cve-2014-6271)
第三方组件 (Wordpress中用来处理图片的imagemagick组件)(java命令注入struts2/elasticsearchgroovy)(thinkPHP命令注入)
利用手法:红队拿到RCE可以反弹shell,测试中执行whoami即可提交
原理:开发者将被包含文件设置为变量,攻击者可以控制执行代码文件路径
本地文件包含 :爆破敏感文件
session文件包含
通过phpinfo中session.save_path拿到session 存储位置
在session可被控制的情况下传入恶意代码,包含可执行
远程文件包含: 钓鱼,包含shell
php配置文件
allow_url_fopen = on (是否允许打开远程文件)
allow_url_include = on (是否允许include/require远程文件)
PHP伪协议
php://input entype="multipart/fORM-data"时无效
');?>
php://filter/read=convert.base64-encode/resource=/etc/passwd
phar://shell.png/shell.php 利用文件上传将恶意代码压缩zip修改后缀为可上传文件,然后利用phar协议解压
zip://shell.png#shell.png 和phar一样
原理:开发者在上传模块没有做好限制,允许攻击者上传脚本文件
文件上传整体就是绕过
改Content-Type
图片马利用其它漏洞
图像渲染
条件竞争:先将上传文件存入服务器再判定
解析漏洞
IIS5.x/6.0
IIS7.0/IIS7.5/Nginx<8.03畸形解析漏洞,默认Fast-CGI开启状态
');?>
Nginx<8.37零零截断
Apache解析漏洞:从右往左开始判断,可以上传但Apache不可解析
Apache中.htaccess可被上传
SetHandler application/x-Httpd-php
修复:
和业务确认用白用黑
针对单一文件类型上传严格限制文件类型,同时限制上传目录执行权限
重命名上传文件,隐藏上传路径,或者上传到文件服务器
来源地址:https://blog.csdn.net/weixin_53396158/article/details/127468731
--结束END--
本文标题: RCE/文件包含/文件上传基本利用手法
本文链接: https://lsjlt.com/news/402747.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0