目录:
1 前言
2 基础概念
2.1 SHELL 符号使用
2.2 环境配置
3 常规下RCE
3.1 基础RCE
3.1.1 PHP 基础命令/代码执行函数
3.1.2 PHP 基础RCE 案例
3.1.3 JAVA 基础命令/代码执行函数
3.1.4 JAVA 基础 RCE 案例
3.1.5 PHP 与 JAVA 命令执行的区别
3.1.6 修复/预防方案
3.2 任意文件写入RCE
3.2.1 PHP 任意文件写入方式
3.2.2 PHP 任意文件写入 RCE 案 例
3.2.3 JAVA 任意文件写入方式
3.2.4 JAVA 任意文件写入 RCE 案例
3.2.5 修复/预防方案
3.3 文件上传导致RCE
3.3.1 PHP 文件上传方式
3.3.2 PHP 文件上传案例
3.3.3 JAVA 文件上传方式
3.3.4 JAVA 文件上传案例
3.3.5 修复/预防方案
3.4 文件包含导致RCE
3.4.1 PHP 本地文件包含
3.4.2 PHP 远程文件包含+PHP
伪协议
3.4.3 PHP 文件包含+伪协议+文 件编码特殊RCE
3.4.4 PHP 文件包含案例
3.4.5 JAVA 文件包含方式
3.4.6 JAVA 文件包含案例
3.4.7 修复/预防方案3.5 SSTI 注入导致RCE
3.5.1 PHP SSTI 注入
3.5.2 PHP SSTI 注入案例 4.1.3 H2 数据库RCE
3.5.3 JAVA SSTI 注入 4.1.4 PostgreSQL 数据库 RCE
3.5.4 JAVA SSTI 注入案例
3.5.6 修复/预防方案 4.2 (JAVAscript)XSS 注入导致RCE
3.6 反序列化导致RCE 4.2.2 XSS 配合CSRF 升级成RCE
3.6.1 PHP 反序列化
3.6.2 PHP 反序列化进阶(PHAR)
3.6.3 PHP 反序列化案例
3.6.4 JAVA 反序列化
3.6.5 JAVA 反序列化案例
3.6.6 修复/预防方案
3.7 缓冲区溢出导致 RCE
3.7.1 缓冲区溢出基础方式
3.7.2 缓冲区溢出 RCE 案例
4 不同语言独有的RCE
4.1 (SQL 语句)SQL 注入导致RCE
4.1.1 DBA 权限+绝对路径(通用)
4.1.2 SQLserver xp_cmdshell
4.2.1 XSS 通过特殊配置 RCE
4.3 (JAVA) 表达式注入
4.3.1 表达式注入(SPEL)
4.3.2 表达式注入(OGNL)
4.4 (JAVA)JNDI 注入导致 RCE
4.4.1 JNDI 注入+RMI
4.4.2 JNDI 注入+LDAP
4.5 (PHP)环境变量注入 RCE
4.5.1 环境变量注入LD_PRELOAD)
4.5.2 环境变量注入(特殊环境 下环境变量可控与不可控的命令执行)
4.6 (JAVAscript)原型链污染RCE
4.7 (python)反序列化 RCE
4.8(xml) XXE 注入导致 RCE 5.1 redis 未授权 RCE
4.9(JAVA)JDBC 反序列化导致RCE 5.1.2 redisRCE(LINUX)4.9.1 mysql JDBC
4.9.2 postgresql JDBC
5 特殊情况下的RCE
5.1.1 redisRCE(WINDOWS)
下载链接:
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容