标签:XSS 运维 漏洞 05 命令 web exec 执行
一、web命令执行
什么是命令执行:
命令执行漏洞是指gongji者可以随意执行系统命令。属于高危漏洞之一任何脚本语言都可以调用操作系统命令。
应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令
拼接到正常命令中,从而造成命令执行攻 ji,这就是命令执行漏洞。
如: ping + $变量target
target传递进去的值是 127.0.0.1 && uname -r
如何预防:
1. 如 php中禁用一些exec等命令执行的函数
2. php程序运行在非root用户
3. 其他waf防火墙
二、web文件执行
Web应用程序通常会有文件上传功能,发布图片、招聘网站上发布doc格式简历,只要web应用程序允许上传就有可能存在文件上传漏洞
客户端验证可以绕过通过 抓包修改 文件名后缀或者mime类型,再重发
三、XSS漏洞
什么是XSS
XSS有什么危害
XSS的三种类型
XSS:
XSS又叫CSS(Cross Site Scripting),跨站脚本gongj,i常见的Web漏洞之一,在2013年度OWASP TOP 10中排名第三。
XSS是指***者在网页中嵌入客户端脚本,通常是JS恶意代码,当用户使用浏览器访问被嵌入恶意代码网页时,就会在用户浏览器上执行。
危害:
网络钓鱼、窃取用户Cookies、弹广告刷流量、具备改页面信息、删除文章、获取客户端信息、传播蠕虫
XSS的三种类型:
反射型
存储型
DOM型
标签:XSS,运维,漏洞,05,命令,web,exec,执行 来源: https://blog.51cto.com/cuidehua/2422245
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。