您好,登錄后才能下訂單哦!
本篇內容介紹了“EDR環境產生漏洞的原因”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!
搭建一個edr環境
https://XXX.com/tool/log/c.php?strip_slashes=system&host=id
https://XXX.com/tool/log/c.php?strip_slashes=system&host=whoami
將c.php文件拷貝到本地進行分析,能看到此文件最初是用來查看ldb的日志的。但復現時發現此界面不需要登陸就可以訪問,因此也存在未授權訪問的危險。
首先查看輸出
$_REQUEST會將接入的參數保存成數組,然后將前臺獲取的參數傳入到了$show_form()
跟進$show_form
$show_form是匿名函數,use是調用外部變量$strip_slashes、$show_input。
extract() 函數會從數組中將變量導入到當前的符號表。它會把數組變成變量,該函數使用數組鍵名作為變量名,使用數組鍵值作為變量值。
因此,extract()存在變量覆蓋問題,上述poc就是利用了此處的變量覆蓋。
于是傳入的參數就變成了$strip_slashes=system、$host=id
在91行中使用了$strip_slashes($host),結合poc,于是該處就變成了sysytem(id)執行了系統命令,產生了該漏洞。
“EDR環境產生漏洞的原因”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。