当前位置: 首页 > news >正文

上海闵行网站建设公司网站制作容易吗怎么样

上海闵行网站建设公司,网站制作容易吗怎么样,系统下载网站建设模板,wordpress内网访问五、RCE 1.RCE(remote command/code execute)概述 RCE漏洞#xff0c;可以让攻击者直接向后台服务器远程注入操作系统命令或者代码#xff0c;从而控制后台系统。 远程系统命令执行 一般出现这种漏洞#xff0c;是因为应用系统从设计上需要给用户提供指定的远程命令操作的…五、RCE 1.RCE(remote command/code execute)概述 RCE漏洞可以让攻击者直接向后台服务器远程注入操作系统命令或者代码从而控制后台系统。  远程系统命令执行 一般出现这种漏洞是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口     比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上     一般会给用户提供一个ping操作的web界面用户从web界面输入目标IP提交后后台会对该IP地址进行一次ping测试并返回测试结果。 而如果设计者在完成该功能时没有做严格的安全控制则可能会导致攻击者通过该接口提交“意想不到”的命令从而让后台进行执行从而控制整个后台服务器 现在很多的甲方企业都开始实施自动化运维,大量的系统操作会通过自动化运维平台进行操作。 在这种平台上往往会出现远程系统命令执行的漏洞,不信的话现在就可以找你们运维部的系统测试一下,会有意想不到的收获-_-  远程代码执行 同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞。 不管是使用了代码执行的函数,还是使用了不安全的反序列化等等。      因此如果需要给前端用户提供操作类的API接口一定需要对接口输入的内容进行严格的判断比如实施严格的白名单策略会是一个比较好的方法。  2.理解 由于程序中预留了执行代码或者命令的接口并且提供了给用户使用的界面导致被黑客利用 控制服务器。 如果在一些场景中需要有一些让用户执行系统命令的功能但是后台的代码中又没有对用户的输入做安全措施就像我们的sql注入一样我们可以利用代码的纰漏拼接更多的语句到后台并被执行就会造成远程系统命令执行漏洞导致我们的操作系统沦陷 同样的如果后台代码使用了危险的函数又没有对用户的输入做严格的过滤导致用户输入的代码被带入到后端并且执行了这个时候就会造成远程代码执行漏洞 3.危险函数 代码执行漏洞函数 eval()   将字符串当作php代码执行   assert()   将字符串当作php代码执行   preg_replace()   将字符串正则匹配后替换   call_user_func()   回调函数   array_map()    回调函数 命令执行漏洞函数 system()   将字符串当作os命令执行   exec()       将字符串当作os命令执行但只输出命令执行的最后一行约等于没有回显   shell_exec()   将字符串当作os命令执行   passthru()      将字符串当作os命令执行   popen()           能过执行os命令相当于把命令执行结果输出到一个文件内   单引号 4.防护措施 1.尽量不要使用eval等危险函数的使用如果要是使用则要进行严格的过滤   2.preg_replace()函数放弃使用/e修饰符   3.尽量减少危险函数的使用并在php.ini配置文件中disable_functions中禁用disable_functionssystemassert   4.参数值尽量用引号包裹并在拼接前调用addslashes() 进行转义 六、文件包含漏洞 1.File Inclusion(文件包含漏洞)概述 文件包含是一个功能。在各种开发语言中都提供了内置的文件包含函数其可以使开发人员在一个代码文件中直接包含引入另外一个代码文件。 比如 在PHP中提供了     include(),include_once()     require(),require_once()     这些文件包含函数这些函数在代码设计中被经常使用到。     大多数情况下文件包含函数中包含的代码文件是固定的因此也不会出现安全问题。 但是有些时候文件包含的代码文件被写成了一个变量且这个变量可以由前端用户传进来这种情况下如果没有做足够的安全考虑则可能会引发文件包含漏洞。 攻击着会指定一个“意想不到”的文件让包含函数去执行从而造成恶意操作。 根据不同的配置环境文件包含漏洞分为如下两种情况     1.本地文件包含漏洞仅能够对服务器本地的文件进行包含由于服务器上的文件并不是攻击者所能够控制的因此该情况下攻击者更多的会包含一些固定的系统配置文件从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞从而形成更大的威力。     2.远程文件包含漏洞能够通过url地址对远程的文件进行包含这意味着攻击者可以传入任意的代码这种情况没啥好说的准备挂彩。      因此在web应用系统的功能设计上尽量不要让前端用户直接传变量给包含函数如果非要这么做也一定要做严格的白名单策略进行过滤。  2.防护措施 1.在设计上尽量不要将文件包含函数对应的文件交给前端进行选择和操作 2.过滤掉各种 ../../ http:// https:// 字段 3.配置php.ini配置文件时注意这几个参数 allow_url_fopen off         allow_url_fopen 是 PHP 中的一个配置选项它决定了 PHP 是否能够通过 URL而非本地文件路        径 来打开文件。这个配置选项的值会影响到一些 PHP 中与文件操作相关的函数的行为例如         fopen() 和 file_get_contents() 。具体来说当 allow_url_fopen 被设置为 On开启时这        些函数可以用来 读取 或 写入 远程文件。而当该配置项被设置为 Off关闭时这些函数只能        用于操作本地文件目前allow_url_fopen选项在每一个PHP版本中都是默认开启的     Allow_url_include off         allow_url_include 是 PHP 的一个配置指令与 allow_url_fopen 类似但 allow_url_include         配置专门针对 PHP 的 include、include_once、 require 及 require_once 语句。当             allow_url_include 被设置为 On 时PHP 允许通过 URL 的形式从远程服务器 包含和执行 PHP         文件     magic_quotes_gpc on         当magic_quotes_gpc On时输入数据中含单引号’、双引号”、反斜线\与         NULLNULL 字符等字符都会被加上反斜线。这些转义是必须的 4.通过白名单策略仅允许包含运行指定的文件其他都禁止 七、不安全的文件下载 1.概述 文件下载功能在很多web系统上都会出现一般我们当点击下载链接便会向后台发送一个下载请求一般这个请求会包含一个需要下载的文件名称后台在收到请求后 会开始执行下载代码将该文件名对应的文件response给浏览器从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话则可能会引发不安全的文件下载漏洞。     此时如果 攻击者提交的不是一个程序预期的的文件名而是一个精心构造的路径(比如../../../etc/passwd),则很有可能会直接将该指定的文件下载下来。 从而导致后台敏感信息(密码文件、源代码等)被下载。      所以在设计文件下载功能时如果下载的目标文件是由前端传进来的则一定要对传进来的文件进行安全考虑。 切记所有与前端交互的数据都是不安全的不能掉以轻心  2.原理 跟文件包含漏洞相似只不过这次我们是下载的地方出现问题了还是因为没有对传入的文件名称进行过滤和限制导致我们可以随意下载对方服务器上的敏感文件造成信息泄露 3.防护措施 3.1对传入的文件名进行严格的过滤和筛查     3.2对文件下载的目录进行严格的控制 八、不安全的文件上传 1.概述 文件上传功能在web应用系统很常见比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨则攻击者可能会上传一些恶意的文件比如一句话木马从而导致后台服务器被webshell。      所以在设计文件上传功能时一定要对传进来的文件进行严格的安全考虑。比如     --验证文件类型、后缀名、大小;     --验证文件的上传方式;     --对文件进行一定复杂的重命名;     --不要暴露文件上传后的路径;     --等等... 2.client check 这里是一个上传图片的上传点我们先尝试上传一个一句话木马然后发现上传不了他给我们通过js弹了一个框出来那这个时候我们就猜测这里可能是通过前端进行限制的我们查看前端代码之后发现果然是这样我们前面就讲过前端的限制是没用的它只能起到辅助作用我们这里直接通过开发者工具简单的修改前端代码就实现了绕过 3.MIME type $_FILES() 如果后端采用这个方法来对传入的文件扩展名进行获取的话那前端会将文件类型包含在http请求中content-type我们直接采用抓包修改的方法即可对其进行绕过所以在文件上传时这样做是及其不安全的 4.Getimagessize Getimagessize()这个函数是通过将文件读取为十六进制的数据然后通过前几位来对这个文件进行判断是否为图片那我们是不是就可以伪造一个文件让他的十六进制数前几位符合要求但后面是我们的一些恶意代码这样就达成了我们的攻击目的 这个时候该怎么构造一个这样的文件呢最简单的就是通过Windows来实现在命令行中输入 copy /b a.png(一个正常的png图片) b.php(一段包含恶意代码文件) c.png    这样我们就可以得到一个带有恶意代码的图片文件比如木马图片 然后这个时候我们去访问这个图片其实是不能够执行里面的恶意代码的这个时候就需要和文件包含漏洞进行相结合来使用了我们上传了图片木马之后从又文件包含漏洞的地方去包含一下这个文件include函数就会从上到下去执行这个文件并且它的特性是从头到尾进行读取中间报错也不会停止这样就能达到我们执行恶意代码的目的了 5.防护措施 1.不要再前端使用JS实施上传限制策略 2.通过服务端对文件进行限制比如文件的大小扩展名路径文件类型文件完整性                  2.1进行多条件组合检查比如文件         2.2对上传的文件在服务器上存储时进行重命名合理的重命名         2.3对服务器端上传的文件目录路径进行限制比如设置为只读限制执行文件所带来的危害 要多做几层有效措施增加容错率
http://www.w-s-a.com/news/740375/

相关文章:

  • 公司域名查询官方网站女教师遭网课入侵直播录屏曝
  • 网站开发社交网络功能的作用腾讯公司网站
  • 网站建设需要微信账号和密码网站建设工作汇报
  • 国家城乡住房和建设部网站西安私人网站
  • 天津高端网站定制seo实战教程
  • 网站文章怎么做才能被快速收录网站备案核验系统
  • 子网站建设方案l建设银行网站
  • 免费看舆情网站网站备案用户名忘了怎么办
  • 地方门户网站的分类网站的方案
  • 沧州哪里做网站网站的建设是什么
  • 设计公司海报秦皇岛seo网站推广
  • 网站导航规划wordpress做漫画
  • jsp体育用品网站建设wordpress 10万篇文章
  • 沈阳做微信和网站的公司网站在线支付接口
  • 重庆整合网络营销百度seo快速提升排名
  • 设计师网站外网百度分析工具
  • 旅游网站建设技术解决方案wordpress主题安装后找不到
  • 网站图片文字排版错误管理系统界面设计
  • 网站建设 台州广州惠科互联网技术有限公司
  • 网站页面尺寸大小四川鸿业建设集团网站
  • 做女朋友的网站局网站建设方案word
  • 做阿里国际网站会有成效吗科技网站有哪些
  • 高端公司网站建设北京两学一做网站
  • 黄埔网站建设设计wordpress 文件夹改名
  • 怎么什么软件可以吧做网站最火的二十个电商app
  • wordpress theme sage网站seo优化加推广
  • 建设一个大型电影网站公司网站建设工作总结
  • 传奇网站一般怎么做的宇泽佛山网站建设
  • google网站入口电商运营十大基础知识
  • 建设公司网站的细节中国建设网网站