什么是RCE漏洞?如何对其进行修复加固防御的办法



     开场之前,我想要和大家谈论一下我的网站安全学习思路,我记得在刚进入这个网络安全行业

的那会,看到的前辈大牛写的一篇学习心得体会,对我危害感触颇深。再加上我的一位好友在学

习路上的指点,使得我养成一个记笔记的良好习惯。说到底,好记性不如烂笔头嘛,知识要点那

么多,就算我第一次看的印象再难忘也好,倘若隔一段时间没运用,那么,我一样也会忘掉,所

以像我这样的年级记忆力,这样的记性,只好这样去记录了。


所以现在我每当研究一个新网站漏洞或攻击手段,我都会依照以下思路去做好。
 
1.什么是XXX漏洞?这个网站漏洞的原理是啥?
 
2.为什么会产生这个漏洞被黑客攻击?最直接的原因是啥?
 
3.怎么发现这个漏洞?怎么去验证漏洞是否存在?怎么利用这个漏洞?
 
4.漏洞利用的首要条件是啥?漏洞危害的范围?漏洞导致的危害有多大?
 
5.如果在甲方公司出现漏洞问题,公司站点受到此攻击,我应该如何快速定位到问题进行修复防

止被入侵?

 
6.如何提前防范这个漏洞?如何做好加固?
 
所以过去读书的时候体育老师说的好,只需弄懂What、Why、How,语文考试轻易得高分。
 
1.什么是网站远程代码执行漏洞
 
远程连接命令/代码执行漏洞,简称RCE漏洞,能够让攻击者直接向后台服务器远程写入服务器

系统命令或者代码,从而控制后台系统。RCE分为远程连接命令执行ping和远程代码执行evel

命令木马。

 
2.RCE漏洞产生的根本原因
 
服务器像php环境版本对可执行变量函数没有做过滤,导致在没有自定义相对路径的情况下就运

行命令去执行,从而导致服务器被入侵。

 
3.如何挖掘出RCE网站漏洞
 
黑盒渗透测试:网站中有特殊功能,比如Ping、数据库备份等等以及sql语句执行命令。
 
白盒安全测试:查看命令执行变量是否做过滤。命令执行变量如下:
 
PHP代码执行变量:eval函数、preg_replace、create_function函数、array_map、call_user_fu

nc、assert、call_user_func_array、array_filter、uasor 
PHP代码命令执行变量:popen、proc

_popen、passthru、system变量、exec变量、shell_exec、pcntl_exec。

 
4.发现这个网站RCE执行漏洞能做什么?
 
远程连接命令、代码执行提权(光看这一点能做的事情就许多 ,如下)
 
获取隐秘数据、文件、服务器管理员信息,写入木马后门文件webshell。
 
5.到底怎样去运用此漏洞呢?
 
在互联网上你会发现有许多相关RCE的文章内容基本都是在白盒渗透测试检测出来的,但是往

往在渗透测试过程中,我们都是黑盒渗透测试的。但是黑盒挖掘出RCE漏洞难度很大,很少有

攻击特征点,要理解参数的意义才有可能黑盒测试到。具体详细的黑盒测试介绍会在下一章哦。

 
6.RCE漏洞对网站导致的危害
 
RCE漏洞导致的危害不用多说,高危致命漏洞可以获得系统最高权限。能直接获取服务器的控

制权(既然服务器都拿下了,想干啥就干啥了。可千万别越界!)

 
7.发现此漏洞,网站该怎么修复漏洞
 
常用的漏洞复方案,升级网站程序插件/框架/服务到最新版。
 
若是必须运用危险变量函数,那么针对危险变量做好指定功能使用。
 
8.如何防范此网站漏洞
 
在进入运行命令变量前做好严格的网站安全检测和过滤;
 
尽量不要运用命令执行变量,不能完全控制的危险变量最好不要用或者用的话可以加验证防止被

其他人利用;
对于eval变量,这个变量可以产生一句话木马,一定要确保用户不能轻易对eval变

量进行使用或者用正则严格判断输入的数据是否含有危险变量;
如果对代码以及这些参数不熟悉

的话可以咨询专业的网站安全公司去解决防止被攻击,国内做的比较不错的像SINE安全,鹰盾安

全,绿盟,启明星辰等等都是比较专业的。
分享: