【写在前面的感慨】
近日疯狂在赶各种安全建设项目,俨然已经脱离技术太久了,自己心中认为是个很坏的事情。但转念一想,技术、攻防的目的是什么呢?对于企业来说,最终目的就是保证安全不出大问题。
自己也崇拜未知攻,焉知防的理念,所以一直追寻技术流。但经历过安全架构、安全体系的启动、规划、宣传、实施、落地等等步骤,发现不仅仅是技术不足,就连基础制度自己要学的还有很多.....
最后,望诸君共勉!
偶然在朋友圈看到了某点大佬的一个文章《如何挖到第一个RCE》,由于线下面基过,老熟人了,便要来增长一下对各种方式RCE的认识。
拿到瞅了一下,嚯!110页!据某点说,总结了俩周,搞了许多实例。
简单上个目录让大家有个轮廓。
0 前言与基础概念
1 exec 无过滤拼接 RCE 易
2 任意文件写入 RCE 易
3 文件上传 RCE 中
4 任意登录后台+后台 RCE 易
5 SQL RCE 易
6 XSS RCE 易
7 XXE RCE 易
8 SSRF RCE 中
9 文件包含 RCE 中上
10 反序列化 RCE 难
11 表达式注入 RCE 中上
12 JNDI 注入 RCE 中上
13 SSTI 注入 RCE 易
14 缓冲区溢出 RCE 难
15 环境变量注入 RCE 难
16 POC/EXP 编写 易
17 Bypass 笔记 易
整体看来,是市面上包含种类最多的关于挖RCE的文章,这里简单给大家分享一下exec 无过滤拼接 RCE吧
2、然后抓包,第一个包,记住这个 sessionid,要在第二个包的 post 中 添加过去
3、第二个包,我们发现参数过滤了
4、用 traceroute 试试
5、那要是有源代码的话我们该如何审计呢,这里以某管理平台做例子, call_function参数直接post进来,然后switch判断是ping还是tracert, 两边都一样,cmd 直接拼接了 post 的参数,然后 exec 直接输出
那么直接构造参数就可以造成 rce
6、我们除了 exec,还可以全局搜索 system,shell_exec 等命令函数,原 理一样不在赘述。
其中还有些小惊喜,比如某防火墙的RCE,某设备RCE0day,最新的phpmyadmin RCE分析等,以及对反序列化和最近频繁出现的JNDI注入的RCE都有涉及。感兴趣的小伙伴可以加入某点的知识星球,一波梭哈自取,一系列的分享都会在里面。
感兴趣的小伙伴可以加入某点的知识星球,一波梭哈自取,一系列的分享都会在里面,加入星球就可免费使用fofa高级会员账号哦,提供高质量技术文也可以免费进星球哦
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...