簡述php遠程代碼執行


什么是網站遠程代碼執行漏洞 

遠程連接命令/代碼執行漏洞,簡稱RCE漏洞,能夠讓攻擊者直接向后台服務器遠程寫入服務器

系統命令或者代碼,從而控制后台系統。RCE分為遠程連接命令執行ping和遠程代碼執行evel

命令木馬。

RCE漏洞產生的根本原因

服務器像php環境版本對可執行變量函數沒有做過濾,導致在沒有自定義相對路徑的情況下就運

行命令去執行,從而導致服務器被入侵。

如何挖掘出RCE漏洞網站

黑盒滲透測試:網站中有特殊功能,比如Ping、數據庫備份等等以及sql語句執行命令。

白盒安全測試:查看命令執行變量是否做過濾。命令執行變量如下:

PHP代碼執行變量:eval函數、preg_replace、create_function函數、array_map、call_user_fu

nc、assert、call_user_func_array、array_filter、uasor PHP代碼命令執行變量:popen、proc

_popen、passthru、system變量、exec變量、shell_exec、pcntl_exec。

如何挖掘出RCE漏洞網站

遠程連接命令、代碼執行提權

獲取隱秘數據、文件、服務器管理員信息,寫入木馬后門文件webshell。

到底怎樣去運用此漏洞呢

在互聯網上你會發現有許多相關RCE的文章內容基本都是在白盒滲透測試檢測出來的,但是往

往在滲透測試過程中,我們都是黑盒滲透測試的。但是黑盒挖掘出RCE漏洞難度很大,很少有

攻擊特征點,要理解參數的意義才有可能黑盒測試到。

RCE漏洞對網站導致的危害

RCE漏洞導致的危害不用多說,高危致命漏洞可以獲得系統最高權限。能直接獲取服務器的控

制權

發現此漏洞,網站該怎么修復漏洞

常用的漏洞復方案,升級網站程序插件/框架/服務到最新版。

若是必須運用危險變量函數,那么針對危險變量做好指定功能使用。

如何防范此網站漏洞

在進入運行命令變量前做好嚴格的網站安全檢測和過濾;

盡量不要運用命令執行變量,不能完全控制的危險變量最好不要用或者用的話可以加驗證防止被

其他人利用;對於eval變量,這個變量可以產生一句話木馬,一定要確保用戶不能輕易對eval變

量進行使用或者用正則嚴格判斷輸入的數據是否含有危險變量。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM