تجزیه و تحلیل آسیب پذیری RCE

با سلام با شما هستیم با یک آموزش دیگر :

امروز قراره  به تجزیه و تحلیل آسیب پذیری RCE بپردازیم .

آسیب پذیری RCE

 

 Remote command Execute) RCE) :

آسیب پذیری RCE یک باگ بسیار خطرناک می باشد که به هکر ، اجازه میدهد با استفاده از این حفره امنیتی به سرور دستور دهد  و اطلاعاتی را دریافت کند

علت باگ RCE : اگر خوب بنگریم یکی از مهم ترین علتهای بسیاری از باگها عدم کانفیگ صحیح و عدم فیلتر بندی صحیح و کامل در فانکشنها میباشد

برای مثال :

site.com/view.php?cat=today

 

خیال کنید ما چنین آدرسی را داریم و این سایت این باگ را دارد

  اما علت این باگ چیست ؟

سری به فایل view.php  میزنیم :

php?>

}(function show_list ($cat

////

///

{

}(if($_GET

;([‘show_list($_GET[‘request

{

<?

 

خیال کنید در اینجا گفته هست درخواستهایی که از متد گت میآید را نمایش بده  بدون اعمال هیچ فیلترینگی خب همین باعث باگ میشود ، خیال کنید هکر بیاید Url را به این شکل تغییر دهد

site.com/view.php?cat=pwd

 

شاید براتون جالب باشه :
تفاوت بین فایروال و آنتی ویروس

به راحتی یک دستور لینوکسی را اجرا کرده و مسیر جاری را میگیرد حال فک کنید هکر cat /etc/passwd   را بزند

تمام یوزرها و پسوردهای سرور را به دست میاورد  و …..

 

روشهای پچ آسیب پذیری RCE  :

 

خب ما با این دو روش میتونیم این باگ را پچ کنیم  اول بیایم از این تابع php استفاده کنیم

 

mysql_real_escape_string()

 

دوم یک آرایه لیست سفید بسازیم و به سرور بگیم اگر درخواست ما مقدارش برابر یکی از مقادیر این آرایه بود اون را اجرا کن و در غیر صورت فلان کار رو کن

 

php?>

}(function show_list (cat)

////

///

{

}(if($_GET

;(“White_list=   array(“all”,”last month” , “today$

}((if(in_array($_GET[‘request’] , $white_list

;([‘show_list($_GET[‘request

{{///}else{

<?

خب ما با این روش تونستیم که جلوی در خواستهای غیر مجار به سرور را بگیریم .

شاید براتون جالب باشه :
بدست آوردن موقعیت شهری یک شخص با ابزار GetIp

 

حال شما را دعوت به مطالعه درباره آسیب پذیری lfi  میکنم ، شما میتوانید از طریق لینک زیر به مطالعه این مقاله بپردازید.

 

تحلیل و بررسی آسیب پذیری LFI برای طراحان وب سایت + همراه با ویدیو

vote
Article Rating