、ウェブコマンド実行
どのようなコマンド実行です:
コマンドが実行される脆弱性は、私は、任意のシステムコマンドを実行することができgongjを指します。任意のスクリプト言語は、オペレーティング・システムのコマンドを呼び出すことができ、リスクの高い脆弱性の一つです。
アプリケーションは時々 、このようなPHPシステム、幹部、もしくはshell_exec、パススルー、のように、システムコマンドを実行するために、いくつかの機能を呼び出すために必要 proc_popen、popenのユーザがこれらの関数のパラメータを制御することができたとき、あなたは悪質なシステムコマンドであってもよいし、同様に
通常のコマンドにスプライス、コマンド実行攻撃JIの結果として、このコマンドが実行される脆弱性です。
以下のような:pingの+ $変数の目標
目標の値は127.0.0.1に転送される&&のuname -r
如何预防:
1. 如 php中禁用一些exec等命令执行的函数
2. php程序运行在非root用户
3. 其他waf防火墙
二、ウェブファイルの実行
Webアプリケーションは、通常のように長いファイルアップロードの脆弱性をアップロードできるWebアプリケーションが存在する可能性があるとして、現場で自分の履歴書をファイルアップロード機能を持って、写真を公開し、ポストDOC形式
客户端验证可以绕过通过 抓包修改 文件名后缀或者mime类型,再重发
三つは、XSSの脆弱性は、
XSS何ですか
何の害XSS
XSSの3種類があります
XSS:
また、CSSとして知られているXSS(クロスサイトスクリプティング)、クロスサイトスクリプティング***は、一般的なWeb脆弱性の一つは、2013年の年次OWASP TOP 10第3位。
XSS是指***者在网页中嵌入客户端脚本,通常是JS恶意代码,当用户使用浏览器访问被嵌入恶意代码网页时,就会在用户浏览器上执行。
ハザード:
フィッシング、記事を削除し、ページの情報を変更した、ブラシの流れを宣伝クッキー、シェルを盗む、顧客情報へのアクセス、ワームの普及
3種類のXSS:
反射型
ストレージタイプ
DOMタイプ