@Kirill333333000
IT

Как использовать уязвимость remote code execution?

Здравствуйте, скажите пожалуйста, как хакеры находят и используют уязвимость "remote code execution " на сайте для взлома и способы устранения уязвимости и чем она отличается от file inclusion?
  • Вопрос задан
  • 372 просмотра
Пригласить эксперта
Ответы на вопрос 3
ipatiev
@ipatiev
Потомок старинного рода Ипатьевых-Колотитьевых
Вопрос, который всегда привлекает мамкиных хакеров :)
Такие скучные темы, как "какими качествами я должен обладать?", "какие знания требуются?", на худой конец "какие книжки читать?" их никогда не интересуют. Только "как находят" и "как взламывают" :)
Это же ведь просто! Спросил на Хабре, тебе ответили - и вот уже загадочная романтическая профессия освоена.

Ответ, кстати, всегда один и тот же:
Если ты спрашиваешь, то уже не подходишь.
Потому что ключевым навыком взломщика является умение работать с информацией. И если ты самостоятельно не смог найти ответ даже на такой общий вопрос, то найти даже пустячную уязвимость тебе точно не по зубам.

как хакеры находят?

С помощью нечеловеческой концентрации и терпения. И плюс вагона разнообразных знаний в куче смежных областей, от архитектуры процессоров до тонкостей генерации pdf. Сидишь, пробуешь тысячу разных подходов. В одном появляется зацепка. Ты уже к этой зацепке пробуешь тысячу подходов. В одном появляется зацепка. Ты пробуешь уже к этой зацепке тысячу подходов. Но ни один не работает. Возвращаешься к предыдущей. Там тоже больше ничто никуда не ведет. Возвращаешься к самому началу, и пробуешь что-то ещё.
Где-то год назад на Хабре вроде была статья, которая довольно подробно описывала процесс поиска уязвимости, который в итоге привел к RCE через unserialize в пхп.

Как использовать

Для этого надо понять, как работает программа на атакуемом сервере. А дальше всё просто: скормить ей такие данные, которые приведут к выполнению содержащегося в них кода.
Самый тупой пример - SQL инъекция, описанная в известном комиксе, которая заставляет сервер выполнить код, удаляющий таблицу пользователей из БД.
Ответ написан
vabka
@vabka
Токсичный шарпист
rce - это значит, что каким-то образом можно выполнить произвольный код на твоём сервере.
Как - это уже отдельный большой вопрос. Начиная с того что ты сам представляешь такую возможность, но не ограничивает допустимые операции (
пример
например пользователю разерешно делать кастомные скрипты в твоей системе, но при этом в этих скриптах можно использовать любые функции
), заканчивая переполнением буфера из-за бага в веб-сервере.

Способ устранения будет зависеть от способа эксплуатации.


File Inclusion vulnerability allows an attacker to read sensitive info or run arbitrary commands using the files stored on the web-server or using the files that are hosted on the attacker’s machine

File inclusion - это частный случай RCE
Ответ написан
Комментировать
@Shaman_RSHU
Ищите на github по CVE PoC или exploit, изучайте и используйте.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы