那下面比如说我想执行命令,whoamI怎么执行?127.0.0.1,and whoam I好点击submit。看是不是多了一个这个命令,就是什么?我们可以打开cmd,打开cmd之后你输过whoami看就是这条命令,同样你可以把这个命令改成什么?你想改成什么就改成什么?比如说and你直接改shutdown给他关机也可以,那么这关机我这里不会掩饰,因为如果关掉了,我就没办法给大家上课了是吧?大家理解一下,就是这样一个原理。
再给大家演示一个,比如说我想查看目标的一个IP情况,点击提交要稍等。大家看一下,这边是不是出现了结果?这个结果是什么?就是你在本地的cmd中敲的这个命令,可以看到这个网站它就可能去存在这个缺陷。我们下面来看这个缺陷是如何存在的,因为知己知彼,才能百战百胜,不论是攻击者想攻击网站,还是开发者想防御修补漏洞,你都要知道它到底是怎么造成的。我们点击最下面有个叫做view,source代表查看源代码,点击它就可以出现这样一个网站的源代码。
大家说没学过PHP没关系,我就用最简单的英语方式,给大家这样一个代码,到底漏洞点在哪里?好,这个代码我已经提前放在了PPT上面,我们下面就来看一下,大家应该能听懂吗?听懂了,可以给个回应,听不懂就可以问出哪个地方,听不懂可以给你再讲解一下。好,我们来看这样一个代码,这个代码首先我们任何的语句你都不要去关注。我们只看这个地方,IP我们输入的是什么?输入的是IP地址,什么127.0.0.1是IP地址,这个地方就是把我们输入的这个 Ip,就是刚刚老师在那个框框里输入的这个 IP,赋值给一个变量叫做target,而这个target又做了什么操作?我们要看关键点,叫做shall exec shell exec是PHP的一个函数,你现在不需要了解PHP怎么写,因为我们做渗透测试并不是并不是去做开发,你可以不了解他怎么写。
那我们先看这个 Shall exec它的作用是什么?就是去执行一条命令,他执行了什么命令?Ping什么?给你target。Packet又是什么?他给的是我们输入的exp所以说你输入127.0.0.1,在这个地方它是不是就执行了是吗?ping 127.0.0.1就是拼target是吧?好,就是这样一个漏洞就在这个地方。然后我们这里可以把它给它换成127.0.0.1,里面什么加一个and whoamI他就在执行完ping 127.0.0.1之后,他还会再执行第二条命令,就是whoam I这是没有任何防御的。大家不要觉得这好像很简单,在实际RCE漏洞是非常多的,尤其是很多的组件,大家说,你做开发,那些你使用的框架,就像thinkPHP这些框架,如果你做过开发应该知道,像你做这样一个Java开发是不是stress?To,还有spring这些框架,是别人非常牛逼的人写的,也有漏洞,不要觉得没有漏洞,一定不要去感觉。
还没有评论,来说两句吧...