웹 취약점 - 명령 실행, 파일 업로드, XSS

첫째, 명령 실행
 
1 : 명령이 무엇입니까?
공격자가 임의의 시스템 명령을 실행할 수있는 명령 실행 취약점. 모든 스크립트 언어는 운영 체제 명령을 호출 할 수 있습니다 위험이 높은 취약점 중 하나입니다.
일부 애플리케이션은, 예를 들어 같은 시스템 명령을 실행하는 함수를 호출 할 수 PHP를 시스템, 간부, shell_exec, 경유,는 popen에서 등 proc_popen, 사용자가 이러한 파라미터의 기능을 제어 할 때, 시스템은 악성 명령 할
명령 실행 취약점 명령 실행 공격을 초래 통상 커맨드에 접합.
 
 
실행 취약점 명령 보호 조치
1 : 재활용 비 루트 사용자는 파일에 실행 권한을
2 : 예 PHP하에 특정 기능의 위험으로 오프 기능을 금지하는 불법
 
 
둘째, 파일 업로드
 
1 : 파일 업로드는 무엇입니까?
웹 애플리케이션은 파일 업로드 기능, 사진, 포스트 문서 형식 작업 사이트에 이력서만큼 파일 업로드 취약점을 업로드하는 존재 가능성이 높습니다 수있는 웹 응용 프로그램을 게시해야
 
2 : 파일 업로드 해
① 파일을 통해 사이트 제어 파일을 업로드 WEBSHELL
② 주문 실행 시스템
 
 
3 : 파일 업로드 과정

 

 

 

 

4 : 클라이언트 확인 프로세스

 

 

5 : MIME 검증
미디어 타입 (인터넷 미디어 타입) 대신 (다목적 인터넷 메일 확장)로 축약의 MIME 타입은, MIME 당신은 HTML 파일의 내용 유형 속성을 사용할 수 있습니다, 메시지 이메일 첨부 파일의 종류를 식별하기 위해 처음에 간단한 문자열을 사용 그는 인터넷 표준의 파일 형식을 설명하는 말했다.
 
MIME 주요 카테고리 :
텍스트 : 정규화 나타내는 텍스트 정보는 텍스트 메시지는 더 이상의 문자 세트 및 포맷 될 수있다;
다중 : 본체 부에 연결하는 복수의 메시지를 구성하고,이 부분이 다른 타입의 트랜잭션이 될 수있다;
응용 프로그램 : 이진 데이터 또는 응용 프로그램 데이터의 전송을 위해;
메시지 : 메시지를 포장하기위한 전자 메일;
이미지 : 정적 이미지 데이터를 전송하는 데 사용;
오디오 : 오디오 또는 음성 데이터의 전송을 위해;
Video:用于传输动态影像数据,可以是与音频编辑在一起的视频数据格式。

6:文件上传类流程

 

 

7:怎么去防护文件上传漏洞?
①上传目录权限限制
②利用开源的杀毒软件
③开发人员在代码中设计md5加密文件名
 
三、XSS
 
1:什么叫XSS?
XSS又叫CSS(Cross Site Scripting),跨站脚本攻击,常见的Web漏洞之一,在2013年度OWASP TOP 10中排名第三。
XSS是指攻击者在网页中嵌入客户端脚本,通常是JS恶意代码,当用户使用浏览器访问被嵌入恶意代码网页时,就会在用户浏览器上执行。
 
2:XSS有什么危害?
①网络钓鱼
②窃取用户Cookies
③弹广告刷流量
④具备改页面信息
⑤删除文章
⑥获取客户端信息
⑦传播蠕虫
 
3:XSS的三种类型
①反射型: 将恶意脚本附加到URL地址的参数中,只有当受害者点击这些链接的时候,才会触发恶意JS脚本,特点是只有在用户单机时触发,而且只执行一次。
②存储型: 黑客将恶意代码放到三方网站的数据库中,当受害者点击该网站后,该恶意代码就会在受害者的浏览器中执行。

 

 

③DOM型:DOM型XSS并不需要服务器解析响应的直接参与触发XSS靠的是浏览器DOM解析
DOM型就是JavaScript中的Document对象HTML注入,直接浏览器处理。
 
4:常见的XSS防护方法
与防护SQL注入类似
HTTPONLY的方式
③采用 CSP策略

추천

출처www.cnblogs.com/douyi/p/11716653.html