Web的基本漏洞--代码执行漏洞RCE

目录

一、代码执行漏洞的介绍

1.代码执行漏洞的原理

2.常用含有的代码执行漏洞的函数

3.代码执行漏洞的危害

4.代码执行漏洞的防范措施 


一、代码执行漏洞的介绍

1.代码执行漏洞的原理

web应用程序是指程序员在代码中使用了一些执行函数例如php的eval,assert等函数,用户可以控制这个字符串去这些函数中执行,从而造成安全漏洞

应用程序在调用一些能够将字符串转换为代码的函数(如 PHP 中的 eval )时,没有考虑用户是否控制这
个字符串,将造成代码执行漏洞。大部分都是根据源代码判断代码执行漏洞。

2.常用含有的代码执行漏洞的函数

eval()

assert()

call_user_func()

call_user_func_array()

3.代码执行漏洞的危害

  • 执行任意的代码,例如协议脚本文件
  • 向网站写入webshell
  • 控制整个网站或者服务器

4.代码执行漏洞的防范措施 

代码执行的防御分为三个方面 参数 , 函数 和 权限

  1. 对于eval()函数一定要保证用户不能轻易接触eval的参数或者用正 则严格判断输入的数据格式。
  2. 对于字符串一定要使用单引号包裹可控代码,并且插入前进行 addslashes().或使用黑白名单校验
  3. 对于preg_replace放弃使用e修饰符。如果必须要用e修饰符,请 保证第二个参数中,对于正则匹配出的对象,用单引号包裹。
  4. 限制Web用户的权限
  5. 禁用或减少使用执行代码的函数
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值