Атакуем веб-приложения. Уязвимость RCE. Часть 2 - Практика.

Атакуем веб-приложения. Уязвимость RCE. Часть 2 - Практика.

https://t.me/hacker_sanctuary
Данный пост будет носить практический характер. В нём продолжится серия "Атакуем веб-приложения" и будет показана на примерах уязвимость RCE.

Пример 1.

Пример RCE был в одном из заданий Wargame Natas, описание которых выкладываются по выходным на канале (Задание номер 9 - Natas Level 9) по ссылке - http://telegra.ph/Reshaem-zadaniya-po-vebu-CHast-2-OverTheWire-Natas-6-10-07-01

Пример 2.

Простейший пример. Допустим есть следующий код.

При обращении к параметру, имеем выполнение инструкций. Данный пример, больше для демонстрации концепкии.

Пример 3.

Данный пример раньше был довольно типичным случаем нахождения RCE в роутерах. Часто в роутерах есть веб-приложение, которое позволяет удобно настраивать роутер. В таких веб-приложениях есть функция пинга, иногда она реализуется через системную функцию и если входные параметры не фильтруются то можно получить выполнение произвольных команд. Вот пример такого кода.

Думаю смысл уязвимости RCE стал более менее понятен.




Report Page