溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

EDR環(huán)境產(chǎn)生漏洞的原因

發(fā)布時(shí)間:2021-09-03 18:37:31 來源:億速云 閱讀:132 作者:chen 欄目:網(wǎng)絡(luò)管理

本篇內(nèi)容介紹了“EDR環(huán)境產(chǎn)生漏洞的原因”的有關(guān)知識(shí),在實(shí)際案例的操作過程中,不少人都會(huì)遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!

搭建一個(gè)edr環(huán)境

EDR環(huán)境產(chǎn)生漏洞的原因

https://XXX.com/tool/log/c.php?strip_slashes=system&host=id

EDR環(huán)境產(chǎn)生漏洞的原因

https://XXX.com/tool/log/c.php?strip_slashes=system&host=whoami

EDR環(huán)境產(chǎn)生漏洞的原因

將c.php文件拷貝到本地進(jìn)行分析,能看到此文件最初是用來查看ldb的日志的。但復(fù)現(xiàn)時(shí)發(fā)現(xiàn)此界面不需要登陸就可以訪問,因此也存在未授權(quán)訪問的危險(xiǎn)。

EDR環(huán)境產(chǎn)生漏洞的原因

首先查看輸出

$_REQUEST會(huì)將接入的參數(shù)保存成數(shù)組,然后將前臺(tái)獲取的參數(shù)傳入到了$show_form()

EDR環(huán)境產(chǎn)生漏洞的原因

跟進(jìn)$show_form

EDR環(huán)境產(chǎn)生漏洞的原因

$show_form是匿名函數(shù),use是調(diào)用外部變量$strip_slashes、$show_input。

extract() 函數(shù)會(huì)從數(shù)組中將變量導(dǎo)入到當(dāng)前的符號(hào)表。它會(huì)把數(shù)組變成變量,該函數(shù)使用數(shù)組鍵名作為變量名,使用數(shù)組鍵值作為變量值。

因此,extract()存在變量覆蓋問題,上述poc就是利用了此處的變量覆蓋。

于是傳入的參數(shù)就變成了$strip_slashes=system、$host=id

在91行中使用了$strip_slashes($host),結(jié)合poc,于是該處就變成了sysytem(id)執(zhí)行了系統(tǒng)命令,產(chǎn)生了該漏洞。

“EDR環(huán)境產(chǎn)生漏洞的原因”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識(shí)可以關(guān)注億速云網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實(shí)用文章!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

edr
AI