0
0

تجزیه و تحلیل آسیب پذیری RCE

2547 بازدید

[vc_row][vc_column][vc_column_text]

تجزیه و تحلیل آسیب پذیری RCE

با سلام با شما هستیم با یک آموزش دیگر :

امروز قراره  به تجزیه و تحلیل آسیب پذیری RCE بپردازیم .

آسیب پذیری RCE

 

 Remote command Execute) RCE) :

آسیب پذیری RCE یک باگ بسیار خطرناک می باشد که به هکر ، اجازه میدهد با استفاده از این حفره امنیتی به سرور دستور دهد  و اطلاعاتی را دریافت کند

علت باگ RCE : اگر خوب بنگریم یکی از مهم ترین علتهای بسیاری از باگها عدم کانفیگ صحیح و عدم فیلتر بندی صحیح و کامل در فانکشنها میباشد

برای مثال :

[bl_msg_info] site.com/view.php?cat=today[/bl_msg_info]

 

خیال کنید ما چنین آدرسی را داریم و این سایت این باگ را دارد

  اما علت این باگ چیست ؟

سری به فایل view.php  میزنیم :

[bl_msg_info]

php?>

}(function show_list ($cat

////

///

{

}(if($_GET

;([‘show_list($_GET[‘request

{

<?

[/bl_msg_info]

 

خیال کنید در اینجا گفته هست درخواستهایی که از متد گت میآید را نمایش بده  بدون اعمال هیچ فیلترینگی خب همین باعث باگ میشود ، خیال کنید هکر بیاید Url را به این شکل تغییر دهد

[bl_msg_info] site.com/view.php?cat=pwd[/bl_msg_info]

 

به راحتی یک دستور لینوکسی را اجرا کرده و مسیر جاری را میگیرد حال فک کنید هکر cat /etc/passwd   را بزند

تمام یوزرها و پسوردهای سرور را به دست میاورد  و …..

 

روشهای پچ آسیب پذیری RCE  :

 

خب ما با این دو روش میتونیم این باگ را پچ کنیم  اول بیایم از این تابع php استفاده کنیم

 

[bl_msg_info] mysql_real_escape_string()[/bl_msg_info]

 

دوم یک آرایه لیست سفید بسازیم و به سرور بگیم اگر درخواست ما مقدارش برابر یکی از مقادیر این آرایه بود اون را اجرا کن و در غیر صورت فلان کار رو کن

 

[bl_msg_info]

php?>

}(function show_list (cat)

////

///

{

}(if($_GET

;(“White_list=   array(“all”,”last month” , “today$

}((if(in_array($_GET[‘request’] , $white_list

;([‘show_list($_GET[‘request

{{///}else{

<?

[/bl_msg_info]

خب ما با این روش تونستیم که جلوی در خواستهای غیر مجار به سرور را بگیریم .

 

حال شما را دعوت به مطالعه درباره آسیب پذیری lfi  میکنم ، شما میتوانید از طریق لینک زیر به مطالعه این مقاله بپردازید.

 

تحلیل و بررسی آسیب پذیری LFI برای طراحان وب سایت + همراه با ویدیو

[/vc_column_text][/vc_column][/vc_row]

0 0 vote
Article Rating
آیا این مطلب را می پسندید؟
https://blacksecurityteam.com/?p=8886
اشتراک گذاری:
واتساپتوییترفیسبوکپینترستلینکدین
مهدی حسنی
مهدی حسنی
برنامه نویس زبان PHP و Python و رباتهای تلگرامی و فعال در زمینه امنیت سرورها و وب سایت ها
مطالب بیشتر
برچسب ها:
اشتراک در
اطلاع از
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x