【运维安全】-web命令执行XSS -05

【运维安全】-web命令执行XSS -05,第1张

概述一、web命令执行 什么是命令执行: 命令执行漏洞是指gongji者可以随意执行系统命令。属于高危漏洞之一任何脚本语言都可以调用 *** 作系统命令。 应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令 拼接到正常命令中,从而造成命令执行攻 ji,这就是 一、web命令执行
什么是命令执行:
命令执行漏洞是指gongji者可以随意执行系统命令。属于高危漏洞之一任何脚本语言都可以调用 *** 作系统命令。
应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令
拼接到正常命令中,从而造成命令执行攻 ji,这就是命令执行漏洞。
如: Ping + $变量target
target传递进去的值是 127.0.0.1 && uname -r

如何预防:    1. 如 PHP中禁用一些exec等命令执行的函数    2. PHP程序运行在非root用户    3. 其他waf防火墙

二、web文件执行
Web应用程序通常会有文件上传功能,发布图片、招聘网站上发布doc格式简历,只要web应用程序允许上传就有可能存在文件上传漏洞

客户端验证可以绕过通过 抓包修改 文件名后缀或者mime类型,再重发

三、XSS漏洞
什么是XSS
XSS有什么危害
XSS的三种类型

XSS:
XSS又叫CSS(Cross Site Scripting),跨站脚本gongj,i常见的Web漏洞之一,在2013年度Owasp top 10中排名第三。

XSS是指***者在网页中嵌入客户端脚本,通常是Js恶意代码,当用户使用浏览器访问被嵌入恶意代码网页时,就会在用户浏览器上执行。

危害:
网络钓鱼、窃取用户cookies、d广告刷流量、具备改页面信息、删除文章、获取客户端信息、传播蠕虫

XSS的三种类型:
反射型
存储型
DOM型

总结

以上是内存溢出为你收集整理的【运维安全】-web命令执行/XSS -05全部内容,希望文章能够帮你解决【运维安全】-web命令执行/XSS -05所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/web/1052212.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-05-25
下一篇2022-05-25

发表评论

登录后才能评论

评论列表(0条)

    保存