Уязвимости удаленного выполнения кода особенно опасны, поскольку позволяют злоумышленникам получить полный контроль над компьютерами посредством выполнения произвольного кода.

Что такое РЦЭ?

Уязвимости, связанные с удаленным выполнением кода (RCE), являются критической проблемой для частных лиц и организаций. Эти типы уязвимостей позволяют злоумышленникам выполнять произвольный код в целевой системе, что потенциально может привести к краже конфиденциальных данных, порче веб-сайтов или другие злонамеренные действия.

Распространенные причины уязвимостей RCE

Эти уязвимости могут возникать в разных контекстах, включая веб-приложения, сетевые системы и программы. Отдельным лицам и организациям важно понимать риски и предпринимать шаги, чтобы избежать опасности.

Уязвимости RCE могут также возникать в сетевых системах и программном обеспечении программах из-за небезопасной настройки. Например, если сетевая система разрешает неавторизованный доступ к определенным функциям или использует ненадежные пароли, злоумышленник может быть может выполнять произвольный код, подбирая учетные данные для входа.

Как правило, незащищенность может быть использована из-за комбинации факторов, включая ошибочные методы кодирования, неадекватные ввод проверка и санация, а также неправильно настроенные настройки веб-сайта.

Автоматизация уязвимостей RCE

Вы также можете автоматизировать поиск ошибок несколькими различными способами, чтобы сделать этот процесс еще проще

  • Зарегистрируйте учетную запись Shodan и настройте CLI Shodan.


  • Получите список названий организаций, обновляемый каждые 30 минут, здесь.


  • Сохраните список в файле .txt и запустите следующий сценарий Bash:
while read line; do shodan search ssl:$line x-jenkins 200; done < list.txt

Прочтите эту короткую публикацию, чтобы узнать больше о повышении эффективности с помощью автоматизации. в кибербезопасности



Пример отчета №1

Тип уязвимости: удаленное выполнение кода (RCE).

Воздействие уязвимости: высокое

Этапы воспроизведения:

  1. Войдите в приложение с помощью действительной учетной записи пользователя.
  2. Перейдите на страницу, которая позволяет пользователям вводить данные в систему.
  3. Введите вредоносный ввод в поле формы, которое не должным образом проверено или проверено приложением.
  4. Приложение выполняет вредоносный ввод в виде кода, что приводит к несанкционированным действиям.

Предлагаемое исправление. Чтобы устранить эту уязвимость, в приложении должны быть реализованы надлежащие меры санации ввода и проверки, чтобы предотвратить выполнение вредоносного кода. Этого можно добиться путем очистки всех вводимых пользователем данных и использования подготовленных операторов с заполнителями переменными. > (см. Подготовленные операторы в SQL) для предотвращения атак SQL инъекции.

Вспомогательные материалы:

  • Скриншот, показывающий выполняемые действия
  • Журналы запросов и ответов, показывающие отправку вредоносного ввода, для отметок времени и Подтверждение IP.

Правильно устраняя уязвимости RCE, организации могут защитить свои системы и предотвратить несанкционированный доступ к конфиденциальным данным. Для всех лиц и организаций крайне важно сохранять бдительность и сообщать обо всех потенциальных эксплойтах соответствующим сторонам.

Пример отчета №2

Тип уязвимости: удаленное выполнение кода (RCE).

Воздействие уязвимости: критическое

Этапы воспроизведения:

  1. Войдите в приложение с действительной учетной записью пользователя.
  2. Перейдите на страницу, которая позволяет пользователям загружать файлы на сервер.
  3. Попытка загрузить файл со следующим содержимым: <?php system($_GET['cmd']); ?>
  4. Убедитесь, что файл успешно загружен на сервер и доступен по следующему URL-адресу: https://example.com/uploads/[filename].php
  5. Посетите URL-адрес с параметром cmd, установленным для команды по вашему выбору (например, https://example.com/uploads/[filename].php?cmd=whoami).
  6. Обратите внимание, что команда выполняется на сервере, а результат отображается в браузере.

Предлагаемое исправление:

Чтобы устранить эту уязвимость, приложение должно реализовать надлежащую проверку ввода и санацию при всех загрузках файлов. Это может включать проверку типа файла, размера и содержимого, чтобы убедиться, что только разрешены разрешенные типы файлов и не загружается вредоносный код.

Вспомогательные материалы:

  • Журналы запросов и ответов, показывающие успешную загрузку файла и выполнение команды. Не забудьте указать ту же информацию, что и в приведенном выше отчете о наградах, например ваш IP-адрес и отметки времени.

Эта уязвимость позволяла полностью скомпрометировать сервер, позволяя злоумышленнику выполнить произвольный код с привилегиями процесса веб-сервера. Это потенциально может привести к многочисленным злонамеренным действиям, связанным с распространенной эксплуатацией RCE. Предлагаемое исправление для реализации правильного ввода проверки и санации при загрузке файлов поможет предотвратить подобные атаки в будущем.

Спасибо, что прочитали об уязвимостях удаленного выполнения кода! Похлопайте этой статье, если она оказалась вам полезной, а если вы хотите узнать больше об охоте за ошибками и кибербезопасности, ознакомьтесь с разделом Серая зона. ».

Присоединяйтесь к моему курсу здесь и получите доступ к профессиональным урокам, содержащим всевозможные популярные ресурсы, советы и рекомендации, общие инструменты и подробные пошаговые руководства, связанные с охотой за ошибками!



Поддержите мой контент, подписавшись на подписку Medium с помощью моей реферальной ссылки, что позволит вам получить доступ к всем моему контенту →



Спасибо!