pikachu靶场-RCE漏洞“ping”

本文详细介绍了RCE漏洞的概念,通过实例展示了如何利用Windows系统命令拼接执行恶意代码。重点讲解了在ping操作中的漏洞利用,并分析了源码中未处理用户输入导致的风险。最后提出了RCE漏洞的防护措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、RCE简述

1、什么是RCE?
RCE,名为远程代码/命令执行,而RCE漏洞可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。

2、原理?

一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。下面来看一下pikachu靶场中ping的漏洞页面:

在讲到这个漏洞之前,需要提及一下Windows系统中常见的几种命令拼接方式。

二、Windows系统命令拼接方式

1)“|”-----管道符,前面命令标准输出,后面命令的标准输入。例如:A | B,不管命令A是否为正确命令,都只会执行命令B(只执行后面的),如


2)“&” -----A & B 无论真假,先运行命令A,然后运行命令B(强调执行顺序的先后),如
3)“||” -----A || B 只有A为假时才执行B,否则只执行A(A和B只执行一个)
4)“&&” -----A && B 运行命令A,如果成功则运行命令B(简言之,就是A的状态决定了B是否执行,A为真,则A与B都执行;A为假,B为真为假都无意义,总体为假)


三、正式进入exec “ping”

-------这里我以管道符 | 举例,不同的拼接方式需具体问题具体分析--------

1)尝试 ping 一下本地127.0.0.1或者8.8.8.8,这里ping能成功,并且页面有反应提示:

2)结合使用Windows拼接方式,查看是否反应正常,这里我使用的whoami命令,使用whoami命令可以查看当前系统的一些信息,如下:

3)或者使用type命令,可以查看当前路径和路径下的文件,type命令后接需要查看文件的路径,这里我查看的文件是我本地下的C:\Windows\win.ini,如下:

四、源码文件分析

(意在节省资源消耗)!!!

在本关代码中,首先将$ _POST[‘ipaddress’]赋值给$ip,然后直接未经任何处理就将其传入shell_exec()函数执行,造成命令可拼接执行。

五、RCE漏洞防护

1)尽量不要使用命令执行函数。

2)不要让用户控制参数。

3)执行前做好检测和过滤。

Pikachu靶场中的RCE指的是远程命令/代码执行漏洞。该漏洞存在于Pikachu靶场的第1关和第2关中。在第1关中,通过对"exec "ping""命令的源码分析可以了解到该漏洞的详细信息。在代码中,将用户输入的IP地址赋值给变量$ip,并直接将其传入shell_exec()函数执行,导致命令可被拼接并执行。 在第2关的"exec "eval""中也存在远程命令/代码执行漏洞。具体源码分析未提供,但可以推测该漏洞的原理类似于第1关中的RCE漏洞。 总之,Pikachu靶场中的RCE漏洞给黑客提供了可以远程执行任意命令或代码的机会,这对Web应用系统的安全性构成了严重威胁。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [Pikachu靶场RCE漏洞详解](https://blog.youkuaiyun.com/m0_46467017/article/details/124838779)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [pikachu.rar](https://download.youkuaiyun.com/download/weixin_45663905/12742070)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小白&123

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值