《WEB安全渗透测试》(30)RCE漏洞挖掘技巧
我们安全工程师最喜欢的漏洞是什么?非RCE漏洞莫属!那RCE漏洞挖掘是否有技巧可言?
1.重点关注的参数
出现频率较高的参数如下所示,当然这不可能包含所有的参数,但是经过我大量的观察,命令执行的位置通常会包含以下参数,尤其是“exec”、“cmd”、“date”、“time”、“shell”这几个字段,你可能会疑问,为什么我会选择出“date”和“time”,因为很多系统需要每天执行计划任务进行跑批等处理,尤其银行和金融业必不可少。
exec、execStr、exe、command、shell、cmd、id、ping、time、date、chkdate、datetime、exclude、file、fileName、execute、search、system、sys、process、include、arg、option、step、function、local、localdate、localtime、shellCommand、execCommand、load、read、payload、print、echo、email、do、code、q、s
2.命令变形
(1)当我们使用cat /etc/passwd被拦截时,可以尝试:
cat /et?/passw?
(2)当我们使用id被拦截时,可以尝试:
"i"d
'i'