【靶场实战】Pikachu靶场RCE漏洞关卡详解

 Nx01 系统介绍

        Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

Nx02 RCE漏洞概述      

        RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上远程代码执行漏洞,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞。 不管是使用了代码执行的函数,还是使用了不安全的反序列化等等。

【靶场实战】Pikachu靶场RCE漏洞关卡详解_第1张图片

Nx2.1 exec "ping"

        常见的一种远程命令执行漏洞,使用连接符进行拼接,执行任意命令。

【靶场实战】Pikachu靶场RCE漏洞关卡详解_第2张图片

Nx2.2 exec "eval"

        eval函数是将字符串当作php代码执行,我们可以直接调用system函数执行系统命令。

【靶场实战】Pikachu靶场RCE漏洞关卡详解_第3张图片

你可能感兴趣的:(【靶场实战】,网络,安全,web安全)