失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 《WEB安全渗透测试》(30)RCE漏洞挖掘技巧

《WEB安全渗透测试》(30)RCE漏洞挖掘技巧

时间:2022-10-08 10:12:17

相关推荐

《WEB安全渗透测试》(30)RCE漏洞挖掘技巧

我们安全工程师最喜欢的漏洞是什么?非RCE漏洞莫属!那RCE漏洞挖掘是否有技巧可言?

1.重点关注的参数

出现频率较高的参数如下所示,当然这不可能包含所有的参数,但是经过我大量的观察,命令执行的位置通常会包含以下参数,尤其是“exec”、“cmd”、“date”、“time”、“shell”这几个字段,你可能会疑问,为什么我会选择出“date”和“time”,因为很多系统需要每天执行计划任务进行跑批等处理,尤其银行和金融业必不可少。

exec、execStr、exe、command、shell、cmd、id、ping、time、date、chkdate、datetime、exclude、file、fileName、execute、search、system、sys、process、include、arg、option、step、function、local、localdate、localtime、shellCommand、execCommand、load、read、payload、print、echo、email、do、code、q、s

2.命令变形

(1)当我们使用cat /etc/passwd被拦截时,可以尝试:

cat /et?/passw?

(2)当我们使用id被拦截时,可以尝试:

"i"di

如果觉得《《WEB安全渗透测试》(30)RCE漏洞挖掘技巧》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。