1、如果请求体或者url里出现以下危险函数
【1】 php代码
system()、exec()、shell_exec()、passthru函数
popen函数 eval函数 assert()
【2】JSP代码
Runtime run = Runtime.getRuntime(); run.exec("ipconfig");
【3】ASP代码
Runtime run = Runtime.getRuntime(); run.exec("ipconfig");
2、若里面还有特殊字符(|,||,&,&&,反符号` `,>,>>,< ,<<)
3、出现系统命令、系统目录、敏感文件等
相关告警示例:
GET /simple/tests/tmssql.php?do=phpinfo
GET /detail.php?id=/winnt/system32/cmd.exe?/c+dir+c:%5c
GET /cgi/maker/ptcmd.cgi?cmd=;cat+/tmp/config/usr.ini
GET /cgi/maker/ptcmd.cgi?cmd=;cat+/etc/passwd
仅供参考,若有误,请大佬指正!!!!!