WEB漏洞-RCE代码及命令执行漏洞代码执行

本文探讨了WEB漏洞中的远程代码执行(RCE)和命令执行问题,包括PHP中的eval()函数和system()函数。介绍了不同操作系统中管道符的使用,如Windows和Linux,并列举了Linux常用命令。此外,还讲解了如何通过特定方式绕过过滤执行系统命令,如利用IFS变量。文章以实例解析了如何进行系统命令执行,包括菜刀后门的工作原理。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

WEB漏洞-RCE代码及命令执行漏洞代码执行:eg.
* eval():PHP中函数,会将()内的内容当作PHP代码来执行,例如eval(phpinfo()😉 就会显示出phpinfo()执行后的后果。

命令执行:eg.
* system() 可以执行外部命令,例如system(ipconfig),可以返回在系统中调用ipconfig的结果。

漏洞形成条件:
1. 可控变量
2. 漏洞函数

利用系统命令执行漏洞时常常会用到管道符:Window系列支持的管道符如下所示。
* " | ":直接执行后面的语句。例如:ping 127.0.0.1 | whoami。
* “ || ”:如果前面执行的语句执行出错,则执行后面的语句,前面的语句只能为假。例如:ping 127.0.0.1 || whoami
* " & " :如果前面的语句为假则直接执行后面的语句,前面的语句可真可假。例如: ping 127.0.0.1 &whoami。
* “ && ”: 如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句只能为真。例如:ping 127.0.0.1 && whoami。

Linux 系统支持的管道符如下所示:
* “;”:执行完前面的语句再执行后面的。例如: ping 127.0.0.1;whoami
* “ | ”:显示后面语句的执行结果。例如: ping 127.0.0.1 | whoami。一般用这个管道符。
* “ || ”: 当前面的语句执行出错时,执行后面的语句。例如: ping 1|| whoami。
* “ & ”: 如果前面的语句执行为假则直接执行后面的语句。前面的语句可真可假。例如:ping 127.0.0.1 & whoami。
* “ && ”:如果前面的语句为假则直接出错,也不执行后面的,前面的语句只能为真。例如: ping 127.0.0.1 && whoami。

eval(request[′a′])和eval(echo‘_request['a'])和eval(echo `request[a])eval(echo_ruquest[‘a’])的区别:eval($_request['a'])为代码执行,eval(echoruquest[′a′]‘;)为系统命令执行Linux中反引号‘‘内的内容中国菜刀原理:以一句话后门木马<?php@eval(_ruquest['a']`;)为系统命令执行Linux中反引号 ` `内的内容中国菜刀原理:以一句话后门木马<?php @eval(

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值