什么是網站遠程代碼執行漏洞
遠程連接命令/代碼執行漏洞,簡稱RCE漏洞,能夠讓攻擊者直接向后台服務器遠程寫入服務器
系統命令或者代碼,從而控制后台系統。RCE分為遠程連接命令執行ping和遠程代碼執行evel
命令木馬。
RCE漏洞產生的根本原因
服務器像php環境版本對可執行變量函數沒有做過濾,導致在沒有自定義相對路徑的情況下就運
行命令去執行,從而導致服務器被入侵。
如何挖掘出RCE漏洞網站
黑盒滲透測試:網站中有特殊功能,比如Ping、數據庫備份等等以及sql語句執行命令。
白盒安全測試:查看命令執行變量是否做過濾。命令執行變量如下:
PHP代碼執行變量:eval函數、preg_replace、create_function函數、array_map、call_user_fu
nc、assert、call_user_func_array、array_filter、uasor PHP代碼命令執行變量:popen、proc
_popen、passthru、system變量、exec變量、shell_exec、pcntl_exec。
如何挖掘出RCE漏洞網站
遠程連接命令、代碼執行提權
獲取隱秘數據、文件、服務器管理員信息,寫入木馬后門文件webshell。
到底怎樣去運用此漏洞呢
在互聯網上你會發現有許多相關RCE的文章內容基本都是在白盒滲透測試檢測出來的,但是往
往在滲透測試過程中,我們都是黑盒滲透測試的。但是黑盒挖掘出RCE漏洞難度很大,很少有
攻擊特征點,要理解參數的意義才有可能黑盒測試到。
RCE漏洞對網站導致的危害
RCE漏洞導致的危害不用多說,高危致命漏洞可以獲得系統最高權限。能直接獲取服務器的控
制權
發現此漏洞,網站該怎么修復漏洞
常用的漏洞復方案,升級網站程序插件/框架/服務到最新版。
若是必須運用危險變量函數,那么針對危險變量做好指定功能使用。
如何防范此網站漏洞
在進入運行命令變量前做好嚴格的網站安全檢測和過濾;
盡量不要運用命令執行變量,不能完全控制的危險變量最好不要用或者用的話可以加驗證防止被
其他人利用;對於eval變量,這個變量可以產生一句話木馬,一定要確保用戶不能輕易對eval變
量進行使用或者用正則嚴格判斷輸入的數據是否含有危險變量。