## 遠程命令/代碼執行漏洞
### 一、遠程命令執行原理:
很多應用系統從設計上需要給用戶提供指定的遠程命令操作的接口
>比如很多網絡設備的web管理界面上一般會有一個ping操作的web界面,用戶從web界面輸入目標IP,提交后,后臺會對該IP地址進行一次ping測試,并返回測試結果。 而如果設計者在完成該功能時,沒有做嚴格的安全控制,則可能會導致攻擊者通過該接口提交“意想不到”的命令,從而讓后臺進行執行,從而控制整個后臺服務器 。
現在很多的甲方企業都開始實施自動化運維,大量的系統操作會通過"自動化運維平臺"進行操作。 在這種平臺上往往會出現遠程系統命令執行的漏洞
### 二、遠程代碼執行原理:
同樣的道理,因為需求設計,后臺有時也會把用戶的輸入作為代碼的一部分進行執行,也就造成了遠程代碼執行漏洞。
因此,如果需要給前端用戶提供操作類的API接口,一定需要對接口輸入的內容進行嚴格的判斷,比如實施嚴格的白名單策略會是一個比較好的方法。
### 三、命令執行一般出現那些地方?
只要帶參數的地方都可能出現
常見的路由器、防火墻、入侵檢測、動化運維平臺
### 四、系統命令拼接方式 :
```
|? ? ? ? ?管道符,前面命令標準輸出,后面命令的標準輸入。例如:help |more
&? ? ? ?commandA & commandB 先運行命令A,然后運行命令B
||? ? ? ?commandA || commandB 運行命令A,如果失敗則運行命令B
&&? ? commandA && commandB 運行命令A,如果成功則運行命令B?
```
ping命令案例
```sh
# 正常情況下,web輸入框要求輸入ip地址,回車即可開始ping
192.168.1.1
# 給ip后拼上其他命令
192.168.1.1 & whoami
# 整體命令變為
ping 192.168.1.1 & whoami
```
### 五、需要注意的函數
```
#關于執行系統命令漏洞需要注意的函數
assert,system,passthru,exec,pcntl_exec,shell_exec,popen,proc_open,``
#關于執行系統命令漏洞需要注意的函數
eval, assert, call_user_func,base64_decode, gzinflate, gzuncompress, gzdecode, str_rot13
```
### 六、解決方案:
假定所有輸入都是可疑的
1. 嘗試對所有輸入提交可能執行命令的構造語句進行嚴格的檢查或者控制外部輸入
系統命令執行函數的參數不允許外部傳遞。
2. 不僅要驗證數據的類型,還要驗證其格式、長度、范圍和內容。
3. 不要僅僅在客戶端做數據的驗證與過濾,關鍵的過濾步驟在服務端進行。
4. 對輸出的數據也要檢查,數據庫里的值有可能會在一個大網站的多處都有輸出
即使在輸入做了編碼等操作,在各處的輸出點時也要進行安全檢查。
- src導航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查詢
- 備案信息查詢
- 信用信息查詢
- IP反查站點的站
- 瀏覽器插件
- 收集子域名信息
- 在線平臺
- 工具枚舉
- ssl與證書透明度
- DNS歷史解析
- DNS域傳送漏洞
- C段探測
- JS文件域名&ip探測
- 搜索引擎&情報社區
- google黑客
- 威脅情報
- 鐘馗之眼
- 收集相關應用信息
- 微信公眾號&微博
- APP收集&反編譯
- 收集常用端口信息
- 常見端口&解析&總結
- 掃描工具
- 網絡空間引擎搜索
- 瀏覽器插件
- nmap掃描
- 收集敏感信息
- 源碼泄露
- 郵箱信息收集
- 備份文件泄露
- 目錄&后臺掃描
- 公網網盤
- 歷史資產
- 指紋&WAF&CDN識別
- 指紋識別
- CDN識別
- 繞過CDN查找真實IP
- WAF識別
- 漏洞資源和社工
- 漏洞公共資源庫
- 社會工程
- 資產梳理
- 各種對滲透有幫助的平臺
- 掃描器
- 掃描器對比
- AppScan(IBM)_web和系統
- AWVS_web掃描
- X-Scan_系統掃描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_綠盟_web
- 安恒明鑒
- Nessus_系統
- nexpose_系統
- 啟明天鏡_web_系統
- SQL注入
- 常用函數
- sql注入步驟
- union注入和information_schema庫
- 函數和報錯注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解決方案
- Access數據庫注入
- MSSQL數據庫注入
- MYSQL數據庫注入
- 神器SQLmap
- xss跨站腳本攻擊
- xss原理和分類
- xss案例和修復
- xss繞過技巧
- xss案例
- 文件上傳下載包含
- 常有用文件路徑
- 文件上傳漏洞
- 文件下載漏洞
- 文件包含漏洞
- upload-labs上傳漏洞練習
- XXE、SSRF、CSRF
- SSRF原理基礎
- SSRF案例實戰
- CSRF原理基礎
- CSRF案例及防范
- XXE之XML_DTD基礎
- XXE之payload與修復
- XXE結合SSRF
- 遠程命令執行與反序列化
- 遠程命令和代碼執行漏洞
- 反序列化漏洞
- 驗證碼與暴力破解
- 爆破與驗證碼原理
- CS架構暴力破解
- BS架構暴力破解
- WEB編輯器漏洞
- 編輯器漏洞基礎
- Ewebeditor編輯器
- FCKeditor編輯器
- 其他編輯器
- web中間件漏洞
- 中間件解析漏洞
- Tomcat常見的漏洞總結
- Jboss漏洞利用總結
- Weblogic漏洞利用總結
- WEB具體步驟
- 旁注和越權
- CDN繞過
- 越權與邏輯漏洞
- WEB應用常見其他漏洞
- WEB登陸頁面滲透思路
- 獲取WEBshell思路
- 社工、釣魚、apt
- 社工和信息收集
- 域名欺騙
- 釣魚郵件
- 一些釣魚用的掛馬工具
- 代碼審計
- 代碼審計工具
- WAF繞過
- WAF基礎及云WAF
- 各種WAF繞過方法
- 繞過WAF上傳文件
- 系統提權
- windows系統提權
- linux系統提權
- 數據庫提權操作系統
- 內網橫向滲透
- 內網穿透方式
- 一些內網第三方應用提權
- ARP與DOS
- ARP欺騙
- DOS與DDOS
- 一些DOS工具