我正在一个运行在Ubuntu服务器的Apache上的PHP网站上。
我发现了一个漏洞,允许我将文件写入目标系统。我知道将php shell写入HTTP根目录并以这种方式获取RCE是可能的,但在我的例子中,这似乎是不可能的。web服务器是以www-data用户的身份运行的,该用户没有在HTTP根目录中任何位置写入的权限。我只成功地将文件写入/tmp/和/dev/shm/。
有什么技术可以帮助我从这个漏洞中获得RCE吗?或者这是我唯一能做的了?
发布于 2019-10-02 04:38:33
有什么技术可以帮助我从这个漏洞中获得RCE吗?或者这是我唯一能做的了?
不,您本身不能利用此漏洞,因为RCE.You只需使用这种方式走私外壳,并且无法执行them.You,则必须将该漏洞与另一个漏洞链接以获得RCE。在这种情况下,像目录遍历这样的漏洞可以帮助您获得RCE。
虽然有些情况下,web应用程序使用易受攻击的库(它使用用户上传的内容,并在it.If上预编好操作),但应用程序使用的是这样一个易受攻击的上载,因此也可以利用它来执行其他操作,有时甚至可以执行RCE或Sql注入。
https://security.stackexchange.com/questions/218950
复制相似问题