Pikachu 漏洞練習(xí)平臺(tái)RCE漏洞通關(guān)指南pika~pika~

RCE(remote command/code execute)概述:(參考概述)
RCE漏洞,可以讓攻擊者直接向后臺(tái)服務(wù)器遠(yuǎn)程注入操作系統(tǒng)命令或者代碼,從而控制后臺(tái)系統(tǒng)。
遠(yuǎn)程系統(tǒng)命令執(zhí)行
一般出現(xiàn)這種漏洞,是因?yàn)閼?yīng)用系統(tǒng)從設(shè)計(jì)上需要給用戶提供指定的遠(yuǎn)程命令操作的接口
比如我們常見(jiàn)的路由器、防火墻、入侵檢測(cè)等設(shè)備的web管理界面上
一般會(huì)給用戶提供一個(gè)ping操作的web界面,用戶從web界面輸入目標(biāo)IP,提交后,后臺(tái)會(huì)對(duì)該IP地址進(jìn)行一次ping測(cè)試,并返回測(cè)試結(jié)果。 而,如果,設(shè)計(jì)者在完成該功能時(shí),沒(méi)有做嚴(yán)格的安全控制,則可能會(huì)導(dǎo)致攻擊者通過(guò)該接口提交“意想不到”的命令,從而讓后臺(tái)進(jìn)行執(zhí)行,從而控制整個(gè)后臺(tái)服務(wù)器
現(xiàn)在很多的甲方企業(yè)都開(kāi)始實(shí)施自動(dòng)化運(yùn)維,大量的系統(tǒng)操作會(huì)通過(guò)"自動(dòng)化運(yùn)維平臺(tái)"進(jìn)行操作。 在這種平臺(tái)上往往會(huì)出現(xiàn)遠(yuǎn)程系統(tǒng)命令執(zhí)行的漏洞,不信的話現(xiàn)在就可以找你們運(yùn)維部的系統(tǒng)測(cè)試一下,會(huì)有意想不到的"收獲"-_-
遠(yuǎn)程代碼執(zhí)行
同樣的道理,因?yàn)樾枨笤O(shè)計(jì),后臺(tái)有時(shí)候也會(huì)把用戶的輸入作為代碼的一部分進(jìn)行執(zhí)行,也就造成了遠(yuǎn)程代碼執(zhí)行漏洞。 不管是使用了代碼執(zhí)行的函數(shù),還是使用了不安全的反序列化等等。因此,如果需要給前端用戶提供操作類的API接口,一定需要對(duì)接口輸入的內(nèi)容進(jìn)行嚴(yán)格的判斷,比如實(shí)施嚴(yán)格的白名單策略會(huì)是一個(gè)比較好的方法。
你可以通過(guò)“RCE”對(duì)應(yīng)的測(cè)試欄目,來(lái)進(jìn)一步的了解該漏洞。
exec "ping"


沒(méi)什么好說(shuō)的,就是用dos命令&拼接我們想要的命令,反正你也不關(guān)心dos命令
exec "eval"

后臺(tái)用了eval()函數(shù),懶得解釋反正你也不關(guān)心eval函數(shù)

傳一個(gè)參數(shù)1,然后打開(kāi)f12->network->rce_eval.php->payload
可以看到兩個(gè)參數(shù)
txt
submit
打開(kāi)中國(guó)蟻劍(什么?你用冰蝎?我只是懶得換java環(huán)境啦)

連接密碼就是傳參的那個(gè)payload,在這里是txt
重點(diǎn)來(lái)了!??!
請(qǐng)求信息->Body(一定一定一定要在body里寫(xiě)?。。?/span>
寫(xiě)另一個(gè)payload,在這里是submit:提交,當(dāng)然有多少個(gè)就寫(xiě)多少個(gè)body

總結(jié):
沒(méi)什么好總結(jié)的