- RCE(remote command/code execute)概述
- RCE漏洞,可以讓攻擊者直接向后臺服務器遠程注入操作系統命令或者代碼,從而控制后臺系統。
-
遠程系統命令執行
一般出現這種漏洞,是因為應用系統從設計上需要給用戶提供指定的遠程命令操作的接口
比如我們常見的路由器、防火墻、入侵檢測等設備的web管理界面上
一般會給用戶提供一個ping操作的web界面,用戶從web界面輸入目標IP,提交后,后臺會對該IP地址進行一次ping測試,并返回測試結果。 而,如果,設計者在完成該功能時,沒有做嚴格的安全控制,則可能會導致攻擊者通過該接口提交“意想不到”的命令,從而讓后臺進行執行,從而控制整個后臺服務器
現在很多的甲方企業都開始實施自動化運維,大量的系統操作會通過"自動化運維平臺"進行操作。 在這種平臺上往往會出現遠程系統命令執行的漏洞,不信的話現在就可以找你們運維部的系統測試一下,會有意想不到的"收獲"-_- -
遠程代碼執行
同樣的道理,因為需求設計,后臺有時候也會把用戶的輸入作為代碼的一部分進行執行,也就造成了遠程代碼執行漏洞。 不管是使用了代碼執行的函數,還是使用了不安全的反序列化等等。 - 因此,如果需要給前端用戶提供操作類的API接口,一定需要對接口輸入的內容進行嚴格的判斷,比如實施嚴格的白名單策略會是一個比較好的方法。
- 你可以通過“RCE”對應的測試欄目,來進一步的了解該漏洞。
- 滲透靶機
- 暴力破解
- 跨站腳本攻擊(XSS)
- 跨站偽造請求(CSRF)
- SQL注入(SQL-Inject)
- RCE
- 文件包含漏洞
- 文件下載漏洞
- 文件上傳漏洞
- 越權訪問
- 目錄遍歷../../
- 敏感信息泄露
- PHP反序列化
- XXE
- URL重定向
- SSRF
- 安全狗等waf繞過
- CRLF
- CTF闖關
Warning: session_start(): Cannot send session cookie - headers already sent by (output started at /home/wwwroot/www.u81688.com/header.php:96) in /home/wwwroot/www.u81688.com/inc/config.inc.php on line 4
Warning: session_start(): Cannot send session cache limiter - headers already sent (output started at /home/wwwroot/www.u81688.com/header.php:96) in /home/wwwroot/www.u81688.com/inc/config.inc.php on line 4
版權所有 ©2019 一極(天津)安全技術服務有限公司 ( 津ICP備17008032號-4 ) 報名學習電話:15320004362 (微信手機同號)
地址:北京市昌平區宏福國際創新中心A座
地址:北京市昌平區宏福國際創新中心A座