[操作およびメンテナンス] -web安全なコマンド/ XSS -05

、ウェブコマンド実行
どのようなコマンド実行です:
コマンドが実行される脆弱性は、私は、任意のシステムコマンドを実行することができgongjを指します。任意のスクリプト言語は、オペレーティング・システムのコマンドを呼び出すことができ、リスクの高い脆弱性の一つです。
アプリケーションは時々 、このようなPHPシステム、幹部、もしくはshell_exec、パススルー、のように、システムコマンドを実行するために、いくつかの機能を呼び出すために必要 proc_popen、popenのユーザがこれらの関数のパラメータを制御することができたとき、あなたは悪質なシステムコマンドであってもよいし、同様に
通常のコマンドにスプライス、コマンド実行攻撃JIの結果として、このコマンドが実行される脆弱性です。
以下のような:pingの+ $変数の目標
目標の値は127.0.0.1に転送される&&のuname -r

如何预防:
    1. 如 php中禁用一些exec等命令执行的函数
    2. php程序运行在非root用户
    3. 其他waf防火墙 

二、ウェブファイルの実行
Webアプリケーションは、通常のように長いファイルアップロードの脆弱性をアップロードできるWebアプリケーションが存在する可能性があるとして、現場で自分の履歴書をファイルアップロード機能を持って、写真を公開し、ポストDOC形式

客户端验证可以绕过通过 抓包修改 文件名后缀或者mime类型,再重发

三つは、XSSの脆弱性は、
XSS何ですか
何の害XSS
XSSの3種類があります

XSS:
また、CSSとして知られているXSS(クロスサイトスクリプティング)、クロスサイトスクリプティング***は、一般的なWeb脆弱性の一つは、2013年の年次OWASP TOP 10第3位。

XSS是指***者在网页中嵌入客户端脚本,通常是JS恶意代码,当用户使用浏览器访问被嵌入恶意代码网页时,就会在用户浏览器上执行。

ハザード:
フィッシング、記事を削除し、ページの情報を変更した、ブラシの流れを宣伝クッキー、シェルを盗む、顧客情報へのアクセス、ワームの普及

3種類のXSS:
反射型
ストレージタイプ
DOMタイプ

おすすめ

転載: blog.51cto.com/cuidehua/2422245