草庐IT

【web安全】——命令执行漏洞(RCE)详解

白昼安全 2023-04-21 原文

作者名:Demo不是emo 

主页面链接:主页传送门
创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷
座右铭:不要让时代的悲哀成为你的悲哀
专研方向:网络安全,数据结构

每日emo:生活有很多味道 最甜和最苦都是你

我感觉自己网安的学习遇到了问题,会花很多时间去挖洞,但是只能挖到注入和XSS,还都是比较简单的那种(cnvd都不收的),但是我明明还学了很多其他的漏洞,难道是我没遇到吗?我想也许是经验的欠缺和对其他漏洞理解的不全面吧

很多人都说这个阶段需要沉定来积累经验靶场,漏洞复现和总结经验才是当前的中心任务,所以我也想好好捋一下其他类型的漏洞,同时也分享出来,希望也能帮到大家,今天的内容是命令执行漏洞

目录

一:简述命令执行漏洞

1.形成原因

2.漏洞分类

1、代码层过滤不严     

2、系统的漏洞造成命令注入     

3、调用的第三方组件存在代码执行漏洞     

二:命令执行漏洞的利用条件 

三:可能存在命令执行漏洞的函数(PHP)

1.利用系统函数实现命令执行的函数

 2.直接执行系统命令的代码函数

四:命令拼接符号

1.windows的系统命令拼接符 

2.linux的系统命令拼接符 

五:常用绕过防护的方法

1.通配符 

2.连接符

3.未初始化变量 

六:常见位置 

七:修复方案


一:简述命令执行漏洞

1.形成原因

应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数的参数,并且开发人员对这个参数没有严格的过滤时就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。

2.漏洞分类

1、代码层过滤不严     

     商业应用的一些核心代码封装在二进制文件中,在web应用中通过system函数来调用:                   

system("/bin/program --arg $arg");

2、系统的漏洞造成命令注入     

      比如:bash破壳漏洞(CVE-2014-6271)

3、调用的第三方组件存在代码执行漏洞     

    如wordPress中用来处理图片的imageMagick组件     

    JAVA中的命令执行漏洞(struts2/ElasticsearchGroovy等)     

    ThinkPHP5.x的命令执行

二:命令执行漏洞的利用条件 

 根据上面形成原因中我加粗的部分,想来大家应该也明白了利用命令执行漏洞的前提条件,就是三点

1.开发人员调用了能够执行系统命令的函数

2.这个函数的参数可控(即用户能够控制)

3.开发人员没有对该函数的参数进行过滤或过滤不严

 满足上面的条件,才能称之为漏洞执行命令,当然“过滤不严”的程度就需要根据你自己的绕过能力来自我评判了,绕过方式待会我们也会讲到一些

而这些        

三:可能存在命令执行漏洞的函数(PHP)

1.利用系统函数实现命令执行的函数

eval()、assert()、preg_replace()、call_user_func()

如果页面中存在以上这些函数并且对于用户的输入没有做严格的过滤,那么就可能造成远程命令执行漏洞,除此以外还有其他函数

ob_start()、unserialize()、creat_function() 、usort()、uasort()、uksort()、 array_filter()、 array_reduce()、 array_map()

 2.直接执行系统命令的代码函数

system(),exec(),shell_exec(),passthru(), pcntl_exec(), popen(), proc_open(),反引号

四:命令拼接符号

 如果问命令执行漏洞中一定要会的东西是什么,那一定是命令拼接符,因为恶意命令通常是拼接在正常命令后面,会用命令拼接符才是你利用命令执行漏洞的基础,这里也为大家准备了windowslinux常用的拼接符

1.windows的系统命令拼接符 

拼接符示例拼接符的详解
&A&B无论A是false还是true,B都执行,即互不影响
&&A&&B具有短路效果,A是false,B就不执行,有短路效果
|A|B表示A命令语句的输出,作为B命令语句的输入执行。当A为false的时候将不会执行
||A||B表示A命令语句执行失败,然后才执行B命令语句

2.linux的系统命令拼接符 

linux的命令有点复杂,需要给出示例图部分同学才能理解,一共有5个,下面我们一个一个介绍

第一个是“&”:     ‘&’的作用是使命令在后台运行。只要在命令后面跟上一个空格和 ‘&’。你                                可以一口气 在后台运行多个命令。需要停止,就是kill -s  进程号,展示如                              下图

第二个是“;      就是分号,作用就是可以进行多条命令的无关联执行,每一条执行结果                                   互不影响,示例如下

第三个是“&&”:    这个没啥讲的,跟windows的用法和功能都一样,都是左边成功才执行                                   右边,这里就不给例子了

第四个是“||” :      这个也跟windows一样,前面执行失败才执行后面

第五个是“()”:       如果想执行几个命令,则需要用命令分隔符分号隔开每个命令,并使用                                   圆括号()把所有命令组合起来,示例如下:

3.简述

常用的命令拼接符这里都涵盖完了,但是要注意的是,使用时不要局限于单个的,简单的用法,因为很多过滤参数的方式都是识别对应的拼接符,所以要思维变通,很多时候,大量拼接符层层嵌套往往会有出其不意的效果

比如上面这个圆括号的使用例子,意思就是当echo 1 执行成功后会执行后面的命令,把echo 1输出到 11.txt ,然后复制11.txt到根目录。 结合||和&&可以实现复杂的功能。

五:常用绕过防护的方法

上面就讲到了本文会提一些过滤方法,所以这里就讲一讲命令执行漏洞中常用的一些过滤方法,其实本质都是模糊匹配,下面给大家详细讲讲几种方法

1.通配符 

常见的通配符

符号

含义

匹配单个字符如果匹配多个字符,就需要多个?连用

*

*代表任意数量的字符

[ ]

代表一定有一个在括号内的字符(非任意字符)。例如 [abcd] 代表一定有一个字符, 可能是 a, b, c, d 这四个任何一个

使用示例

 一个常用的读取密码命令如下

cat /etc/passwd

使用了通配符之后,他就可能有很多种变化,比如这两种,而这些亲测都是可以使用

cat /?tc/?as?wd
cat /*tc/*as*wd

这里需要注意的也是一样,不要局限自己的思维,几种通配符也是可以搭配使用的

2.连接符

常见连接符

单双引号反斜杠 " " ‘ ’ 如:/'b'i'n'/'c'a't' /'e't'c'/'p'a's's'w'd 

使用示例

3.未初始化变量 

简介

未初始化的变量值都是null,例如a , a,a,b,在linux环境下输出都为null ,所以可以用未初始化变量加在一些命令的末尾,来绕过一些黑名单

使用示例

 cat$a /etc$a/passwd$a

六:常见位置 

 各种cms框架的命令执行漏洞是最多的,着重在这些地方找,除此之外就是插件位置,插件因为各种原因经常也需要执行系统命令,当然其他的地方也有,只是说这两个位置最多

七:修复方案

1、各种框架、插件等位置都有可能出现命令执行,升级到新版本,多打补丁

2、关注行业最新安全动态,一旦爆发命令执行漏洞,迅速修复,避免造成更大影响

3、少用框架/CMS

4、可以过滤一些符号从而减少一些危险

5、安全配置好php相关参数      

        通过Php配置文件里面有个disable_functions = 配置,这个禁止某些php函数, 服务器便是用这个来禁止php的执行命令函数。

        例如: disable_functions=system,passthru,shell_exec,exec,popen 便禁止了用这些函数来执行系统命令

6、升级中间件

7、严格控制传入变量,严禁使用魔法函数

今日份学习结束,网络安全将是我一生奋斗的方向,,谢谢大家的阅读,一起加油哇

有关【web安全】——命令执行漏洞(RCE)详解的更多相关文章

  1. ruby-openid:执行发现时未设置@socket - 2

    我在使用omniauth/openid时遇到了一些麻烦。在尝试进行身份验证时,我在日志中发现了这一点:OpenID::FetchingError:Errorfetchinghttps://www.google.com/accounts/o8/.well-known/host-meta?hd=profiles.google.com%2Fmy_username:undefinedmethod`io'fornil:NilClass重要的是undefinedmethodio'fornil:NilClass来自openid/fetchers.rb,在下面的代码片段中:moduleNetclass

  2. ruby - 在 Ruby 中编写命令行实用程序 - 2

    我想用ruby​​编写一个小的命令行实用程序并将其作为gem分发。我知道安装后,Guard、Sass和Thor等某些gem可以从命令行自行运行。为了让gem像二进制文件一样可用,我需要在我的gemspec中指定什么。 最佳答案 Gem::Specification.newdo|s|...s.executable='name_of_executable'...endhttp://docs.rubygems.org/read/chapter/20 关于ruby-在Ruby中编写命令行实用程序

  3. ruby - 如何使用 Ruby aws/s3 Gem 生成安全 URL 以从 s3 下载文件 - 2

    我正在编写一个小脚本来定位aws存储桶中的特定文件,并创建一个临时验证的url以发送给同事。(理想情况下,这将创建类似于在控制台上右键单击存储桶中的文件并复制链接地址的结果)。我研究过回形针,它似乎不符合这个标准,但我可能只是不知道它的全部功能。我尝试了以下方法:defauthenticated_url(file_name,bucket)AWS::S3::S3Object.url_for(file_name,bucket,:secure=>true,:expires=>20*60)end产生这种类型的结果:...-1.amazonaws.com/file_path/file.zip.A

  4. ruby - Chef 执行非顺序配方 - 2

    我遵循了教程http://gettingstartedwithchef.com/,第1章。我的运行list是"run_list":["recipe[apt]","recipe[phpap]"]我的phpapRecipe默认Recipeinclude_recipe"apache2"include_recipe"build-essential"include_recipe"openssl"include_recipe"mysql::client"include_recipe"mysql::server"include_recipe"php"include_recipe"php::modul

  5. ruby - 为什么 Ruby 的 each 迭代器先执行? - 2

    我在用Ruby执行简单任务时遇到了一件奇怪的事情。我只想用每个方法迭代字母表,但迭代在执行中先进行:alfawit=("a".."z")puts"That'sanalphabet:\n\n#{alfawit.each{|litera|putslitera}}"这段代码的结果是:(缩写)abc⋮xyzThat'sanalphabet:a..z知道为什么它会这样工作或者我做错了什么吗?提前致谢。 最佳答案 因为您的each调用被插入到在固定字符串之前执行的字符串文字中。此外,each返回一个Enumerable,实际上您甚至打印它。试试

  6. ruby - 如何安全地删除文件? - 2

    在Ruby中是否有Gem或安全删除文件的方法?我想避免系统上可能不存在的外部程序。“安全删除”指的是覆盖文件内容。 最佳答案 如果您使用的是*nix,一个很好的方法是使用exec/open3/open4调用shred:`shred-fxuz#{filename}`http://www.gnu.org/s/coreutils/manual/html_node/shred-invocation.html检查这个类似的帖子:Writingafileshredderinpythonorruby?

  7. ruby - 检查是否通过 require 执行或导入了 Ruby 程序 - 2

    如何检查Ruby文件是否是通过“require”或“load”导入的,而不是简单地从命令行执行的?例如:foo.rb的内容:puts"Hello"bar.rb的内容require'foo'输出:$./foo.rbHello$./bar.rbHello基本上,我想调用bar.rb以不执行puts调用。 最佳答案 将foo.rb改为:if__FILE__==$0puts"Hello"end检查__FILE__-当前ruby​​文件的名称-与$0-正在运行的脚本的名称。 关于ruby-检查是否

  8. Tomcat AJP 文件包含漏洞(CVE-2020-1938) - 2

    目录1.漏洞简介2、AJP13协议介绍Tomcat主要有两大功能:3.Tomcat远程文件包含漏洞分析4.漏洞复现 5、漏洞分析6.RCE实现的原理1.漏洞简介2020年2月20日,公开CNVD的漏洞公告中发现ApacheTomcat文件包含漏洞(CVE-2020-1938)。ApacheTomcat是Apache开源组织开发的用于处理HTTP服务的项目。ApacheTomcat服务器中被发现存在文件包含漏洞,攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件。该漏洞是一个单独的文件包含漏洞,依赖于Tomcat的AJP(定向包协议)。AJP自身存在一定缺陷,导致存在可控

  9. postman——集合——执行集合——测试脚本——pm对象简单示例02 - 2

    //1.验证返回状态码是否是200pm.test("Statuscodeis200",function(){pm.response.to.have.status(200);});//2.验证返回body内是否含有某个值pm.test("Bodymatchesstring",function(){pm.expect(pm.response.text()).to.include("string_you_want_to_search");});//3.验证某个返回值是否是100pm.test("Yourtestname",function(){varjsonData=pm.response.json

  10. ruby-on-rails - rbenv:从 RVM 移动到 rbenv 后,在 Jenkins 执行 shell 中找不到命令 - 2

    我从Ubuntu服务器上的RVM转移到rbenv。当我使用RVM时,使用bundle没有问题。转移到rbenv后,我在Jenkins的执行shell中收到“找不到命令”错误。我内爆并删除了RVM,并从~/.bashrc'中删除了所有与RVM相关的行。使用后我仍然收到此错误:rvmimploderm~/.rvm-rfrm~/.rvmrcgeminstallbundlerecho'exportPATH="$HOME/.rbenv/bin:$PATH"'>>~/.bashrcecho'eval"$(rbenvinit-)"'>>~/.bashrc.~/.bashrcrbenvversions

随机推荐