本文主要是介绍44、WEB攻防——通用漏洞RCE代码执行多层面检测利用,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
文章目录
RCE分类:
- REC代码执行:引用脚本代码解析执行。例如,
eval('phpinfo();)
以php脚本解析'phpinfo();
。 - RCE命令执行:脚本调用操作系统命令。例如,
system('ver')
,命令执行能执行系统命令。
RCE漏洞对象:WEB源码&中间件&其他环境。
漏洞函数:
# php
eval()、assert()、preg_replace()、call_user_func()、call_user_func_array()、array_map()、shell_exec()等# python
eval、exec、subprocess等# java
java中没有类似php中eval函数这种直接可以将字符串转换为代码执行的函数,但是有反射机制,斌且有各种基于反射机制的表达式引擎,如OGNL、SpEL、MVEL等。
黑盒中很难挖到RCE漏洞。
这篇关于44、WEB攻防——通用漏洞RCE代码执行多层面检测利用的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!