远程代码执行/远程命令执行(remote/code/execute||remote/command/execute) 类似sql注入xss等漏洞,rce也是代码注入(用户可控),注入对象为操作系统命令、后端代码,用户参 数可控,且未做合适的过滤(php|java|python|ruby|c艹|node.js)。
常见代码执行函数/方法
eval()、assert()、create_function()、call_user_function()、 call_user_function_array()、array_map、$a($b)动态函数(使用7.2以下测试)、正则 preg_grep
call_user_function(),参数一为回调函数、参数二为调用函数传递参数
回调函数 $a='system'; $b='dir'; call_user_func($a,$b); 就会执行system(dir); call_user_function_array(),参数一为回调函数、参数二为调用函数传递数组 $a=$_GET['a']; $b=array($_GET['b']); call_user_func_array($a,$b);
create_function(),匿名函数,本函数已自 PHP 7.2.0 起被废弃(未移除),并自 PHP 8.0.0 起被移除
$a='phpinfo();';
$b=create_function('',$a);
$b();
常见命令执行函数/方法,通过代码直接执行操作系统命令
system()、exec()、shell_exec()、``等价于shell_exec()、popen、passthru
shell_exec("whomai")//需用户自行打印才有回显
exec("whomai")
仅输出最后一行
system("whoami") passthru("whoami")
popen("whoami",'r')
r代表stdout模式
$a=popen("whoami",'r');
fread($a,100);
常见命令组合
pwd;ps
&& 当前方命令执行成功后才执行后方 cat /etc/passwd&&ps
cat /etc/passwdd && ps
|| 仅当前方命令错误的情况下才执行后方 pwd||ps
pwda|| ps cat /a.php || ps
|管道符
&依次输出,前方后台执行