awd基础学习

一、常用防御手段

1、改ssh密码

passwd [user]

2、改数据库密码

进入数据库

 mysql -uroot -proot

改密码

update mysql.user set password=password('新密码') where user='root';

查看用户信息密码

 select host,user,password from mysql.user;

改配置文件 (否则会宕机)

在防御的过程中一定要结合着网页改

3、删除匿名用户(默认会存在匿名用户登录(user为空的用户))

delete from mysql.user where user='';

4、刷新设置

flush privileges;

5、查看后门病毒

将文件打包用d盾扫描,发现后门木马文件

.a.php

题目自带的简单的一句话木马

方法一:删除文件

rm -f .a.php        #f:强制删除,不会询问用户是否确定删除。

方法二:写入空白内容

echo > .a.php

方法三:注释文件

/app/index.php

一个文件包含漏洞,不影响功能直接注释

/app/functions/database_functions.php

看到shell_exec函数可以猜测是一个命令执行漏洞

相关文章:让命令执行漏洞无所遁形:详解其利用方式和危害因素_ping 命令执行漏洞-CSDN博客

用自己的主机先实验一下

可以ping的通,根据漏洞我们用管道符|隔开进行命令执行

查看当前用户

开始进行防护

法一:使用escapeshellarg()函数来防止命令执行漏洞

$input = $_GET['input'];

$escapedInput = escapeshellarg($input);

escapeshellarg():对字符串中需要被shell解释为命令分隔符、通配符或者其他特殊字符的部分进行转义

 但是由于这里的功能点是ping如果用这种方法会影响功能点所以这里不能用这种方法仅供了解

法二:写waf

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值