技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
AI自动化代码审计RCE
bcloud
AI专栏
849浏览 · 2025-03-20 05:49
返回文档
前言
AI最近的趋势持续偏高,用AI来写代码,挖漏洞甚至于审计代码的文章或者工具都非常多,最近刚好在学习AI安全,并且php相关的代码审计也比较熟练,趁着学习AI的机会结合代码审计进行学习。
智能体创建
代码审计分很多类型,其中有的类型为传入大模型大量文件,让其进行分析,还有的就是传入一串你觉得存在漏洞的代码进行分析。
这里使用互联网上开源且免费的AI聊天机器人创建一个关于代码审计的智能体
RCE
创建成功后,查看如下代码,大家可以发现在
system("cp ".$target_path." /xxxxxxxxx/dmconfig".$_POST['url']);
这行代码中存在存在命令执行且参数可控,但看这一行代码的话相信只要是小白应该都能够构造出payload,但是问题是还有一些前置条件。
把上述代码丢尽AI智能体中进行分析,可以发现成功给出了漏洞类型,位置以及攻击流程和payload等等。并且我们通过上述代码是可以知道提交的请求包是POST请求且以文件上传的格式进行RCE的,因此对于AI来说这也不是什么问题。
如果上述给的payload不符合你的要求,你可再次进行询问,比如说想要使用python代码提交请求,或者BURP,yakit来发送恶意请求包都可以,如下图:
通过AI智能体构造的恶意请求包(只需要稍加更改路径或者格式即可),发送请求即可发现成功执行whoami命令造成RCE
RCE
我们在来查看这一段代码,这一段代码稍加复杂一点点的地方在于命令构造方面,且涵盖的变量稍多,如果自己分析的话可能需要一点时间
直接把代码丢给智能体压力一下AI,可以发现给出了两个漏洞位置,其中漏洞位置1给出了payload示例。
但是通过上图发现给出的payload示例不够完整,不能直接如第一个RCE一样直接用即可,因此我们可以询问AI详细的构造方法应该是怎样的,怎么样才能在这条命令里面加入whoami命令并成功执行等等传递给AI,如下图,通过询问构造方法相关问题,直接输出构造恶意whoami命令的payload
直接结合上下文所有的payload发包,成功RCE
0
人收藏
1
人喜欢
转载
分享
1
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
近期热点
一周
月份
季度
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:41700
2
一天
贡献值:29800
3
Yale
贡献值:25000
4
1674701160110592
贡献值:21800
5
1174735059082055
贡献值:16000
6
手术刀
贡献值:14000
7
Loora1N
贡献值:13000
8
bkbqwq
贡献值:12800
9
Ha1ey
贡献值:11000
10
lufei
贡献值:11000
目录
前言
智能体创建
RCE
RCE
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板