something about Pikachu - RCE
pikachu
RCE(remote command/code execute)
概述
REC(远程命令执行漏洞),一般由于应用系统从设计上需要给用户提供指定的远程命令操作的接口。
比如常见的路由器,防火墙,入侵检测等设备的web管理界面。
一般给用户提供一个ping
操作的web界面,用户输入目标IP,提交后,系统后台执行ping
命令,
如果没有对目标IP
进行严格的安全控制,有可能会造成RCE漏洞
。
例如:
1 | # ping 命令执行失败,执行`ifconfig` |
exec “ping”
手动注入
PHP
的shell_exec(cmd)
函数,将调用系统shell执行cmd
。
因此对参数进行构造,使得执行恶意命令。1
2
3# %7C => |
# ipaddress=127.0.1.a || ipconfig
ipaddress=127.0.1.a+%7C%7C+ipconfig&submit=ping
exec “eval”
手动注入
PHP
的eval(statement)
函数,将statement
解析为php
语句进行执行。这 非常危险 。 因此构造参数,执行恶意命令。1
echo shell_exec('ipconfig');
将会执行
eval("echo shell_exec('ipconfig');")
,因此可以执行系统命令。
something about Pikachu - RCE