前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >网络安全自学篇-PHP代码审计(五)

网络安全自学篇-PHP代码审计(五)

作者头像
字节脉搏实验室
发布2020-07-01 14:47:55
4670
发布2020-07-01 14:47:55
举报

命令执行

命令执行漏洞

攻击者通过存在命令执行漏洞的应用程序在主机操作系统上执行任意命令(注意与代码注入区分开),代码执行的效果取决于语言本身,而命令执行不取决于语言,也不收命令本身限制。

挖掘思路

1、用户能够控制函数输入

2、存在能够执行代码的危险函数阿

命令执行的类型

1、代码层面过滤不严格

2、系统本身存在的漏洞

3、第三方组件存在漏洞

常见的危险函数有(``)

system、exec、passthru、shell_exec

1、system

2、passthru

3、exec(结果需要用echo回显,只显示一行)

4、shell_exec(结果需要用echo回显,显示全部)

5、反引号``

XSS

跨站脚本攻击

攻击者利用应用程序存在过滤不严的弱点输入可以显示在页面上对其他用户造成影响的恶意代码。

挖掘思路

参数无过滤并传入输出函数 1、搜索内容 2、发表文章 3、留言 4、评论回复 5、资料设置

1、反射型(输入–输出)

案例: 1、将前端获取的内容直接输出到浏览器页面

2、将前端获取的内容直接输出到HTML标签

闭合后的标签

3、将前端获取的内容直接输出到

2、存储型(输入–进入数据库–取出数据-输出)

xss.php

show.php

插入数据

显示

3、DOM型(可能是存储型也可能是反射型)

数据流向:URL->浏览器 案例:

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-06-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • XSS
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档