WEB漏洞——命令执行,文件上传,XSS漏洞

命令执行漏洞是指攻击者可以随意执行系统命令。属于高危漏洞之一,任何脚本语言都可以调用操作系统命令。

再业务本身,有的需要提交数据给业务,如果没有对用户的提交的数据进行判断的话,那很有可能会被用来执行命令。

在PHP中,有的函数,如system,exec,shell_exec,passthru,popen,proc_popen。当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。

针对命令执行漏洞,有必要采取下面的措施:

1,使用非root用户执行项目,且将该用户的可执行命令降到最低。

2,禁止掉非法函数,如PHP下的某些危险函数。

文件上传漏洞

只要web应用程序允许上传就有可能存在文件上传漏洞。像webshell,脚本等,都可以被上传到服务器上来。

一般的文件上传时,在业务逻辑上采用的判断方式有下面的几种方式:

防护方法:

1,上传目录权限的设置

2,上传软件进行杀毒软件判断

3,nginx判断限制

4,MD5重命名上传文件。

 XSS漏洞

什么是XSS:XSS又叫CSS,跨站脚本攻击,XSS是指攻击者在网页中潜入客户端脚本,通常是JS恶意代码,当用户浏览器访问被嵌入恶意代码网页时,就会在用户浏览器上执行。

它的危害有哪些呢?:网络钓鱼,窃取用户Cookies,弹广告,刷流量,具备改页面信息,删除文章,获取客户端信息,传入蠕虫等。

XSS三种类型:

反射型:将恶意脚本附加到URL地址的参数中,只有当受害者点击这些链接的时候,才会触发恶意JS脚本,特点是只有在用户单机时触发,而且只执行一次。 

存储型:黑客将恶意代码放到三方网站的数据库中,当受害者点击该网站后,该恶意代码就会在受害者的浏览器中执行。

Dom Base XSS:就是JavaScript中的Document对象HTML注入,直接浏览器处理。与其它两类不同的是,这类不需要服务器解析和响应。

防护:

与防护SQL注入类似。

除此外,还可以采用HTTPONLY的方式。CSP策略。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值