RCE(remote command/code execute)概述:
RCE漏洞,可以讓攻擊者直接向后台服務器遠程注入操作系統命令或者代碼,從而控制后台系統。
遠程系統命令執行漏洞
一般出現這種漏洞,是因為應用系統從設計上需要給用戶提供指定的遠程命令操作的接口
比如我們常見的路由器、防火牆、入侵檢測等設備的web管理界面上
一般會給用戶提供一個ping操作的web界面,用戶從web界面輸入目標IP,提交后,后台會對該IP地址進行一次ping測試,並返回測試結果。 而,如果,設計者在完成該功能時,沒有做嚴格的安全控制,則可能會導致攻擊者通過該接口提交“意想不到”的命令,從而讓后台進行執行,從而控制整個后台服務器
現在很多的甲方企業都開始實施自動化運維,大量的系統操作會通過"自動化運維平台"進行操作。 在這種平台上往往會出現遠程系統命令執行的漏洞。
首先我們ping一下127.0.0.1,我們發現可以ping通

接下來我們輸入 127.0.0.1 & ipconfig,我們發現我們得到了很多信息,這說明后端未進行漏洞處理,
我們可以添更多語句獲得更多信息

查看源碼我們發現它未對輸入信息進行判斷,windows和linux系統都是直接拼接

遠程代碼執行漏洞
同樣的道理,因為需求設計,后台有時候也會把用戶的輸入作為代碼的一部分進行執行,也就造成了遠程代碼執行漏洞。 不管是使用了代碼執行的函數,還是使用了不安全的反序列化等等。
因此,如果需要給前端用戶提供操作類的API接口,一定需要對接口輸入的內容進行嚴格的判斷,比如實施嚴格的白名單策略會是一個比較好的方法。
我們可以在頁面隨便輸一串字符串,例如aaa

我們發現它返回這個節面,然后我們輸入phpinfo();
我們發現它被后端執行了,並將結果返回到了前端

查看源碼

我們發現他將我們提交內容用了一個eval函數判斷,如果錯誤,返回“你喜歡的字符還挺奇怪”,正確直接執行了,並將結果返回到前端。
