something about Pikachu - RCE

pikachu

pikachu => 备份地址

RCE(remote command/code execute)

概述

REC(远程命令执行漏洞),一般由于应用系统从设计上需要给用户提供指定的远程命令操作的接口。 比如常见的路由器,防火墙,入侵检测等设备的web管理界面。
一般给用户提供一个ping 操作的web界面,用户输入目标IP,提交后,系统后台执行ping命令, 如果没有对目标IP进行严格的安全控制,有可能会造成RCE漏洞

例如:

1
2
# ping 命令执行失败,执行`ifconfig`
ping 127.0.0.a || ifconfig

exec “ping”

  • 手动注入

    PHPshell_exec(cmd)函数,将调用系统shell执行cmd
    因此对参数进行构造,使得执行恶意命令。

    1
    2
    3
    # %7C => |
    # ipaddress=127.0.1.a || ipconfig
    ipaddress=127.0.1.a+%7C%7C+ipconfig&submit=ping

exec “eval”

  • 手动注入

    PHPeval(statement)函数,将statement解析为php语句进行执行。这 非常危险 。 因此构造参数,执行恶意命令。

    1
    echo shell_exec('ipconfig');

    将会执行eval("echo shell_exec('ipconfig');"),因此可以执行系统命令。

作者

cSan

发布于

2021-12-10

更新于

2021-12-10

许可协议