網路安全系列之十一 系統命令注入

2021-09-03 09:23:02 字數 375 閱讀 9550

系統命令注入***也是一種古老的***手段,是指***可以在有漏洞的頁面位址列中直接執行作業系統命令。下面將來演示這種***的實現方式,以及如何配置waf進行攔截,實驗環境仍然使用npmserv搭建。

開啟**,在位址列中的**後面輸入「?cmd=所要執行的命令」,如下圖所示的 user,可以發現命令能夠成功執行。

下面配置waf來進行防禦。

仍是對p-deny策略進行配置,在「基本***防護」中建立一條名為「nocmd」的規則,在檢測域中設定「引數」,在匹配方式中設定「正則匹配」,在數值中設定正規表示式。

這裡根據系統命令注入***的特點,我設定如下的正規表示式:

.*?cmd.*

具體如下圖所示:

再次進行命令注入,便會報錯。

網路安全系列之培訓筆記整理

邏輯漏洞 多個執行緒競爭同乙個共享 變數 檔案等稱之為條件競爭。那麼什麼情況存在競爭條件?例項 上傳檔案,下面是乙個上傳檔案的例子,上傳檔案之前先校驗許可權 include include include define delay 10000 int main fp fopen fn,a fwrit...

網路安全系列之四 手工SQL注入 ASP

1 尋找注入點 隨便開啟乙個網頁,注意觀察url。注入點必定是類似 這類存在命令呼叫的頁面,shownews.asp?id 7 是頁面傳值,就是將 id 7 傳到 shownews.asp 頁面裡進行處理。我們可以在這個url後面加上and 1 1和and 1 2進行測試。and 1 1 網頁仍能正...

網路安全系列之十二 Linux使用者賬號安全設定

使用者賬號是計算機使用者的身份憑證或標識,每乙個要訪問系統資源的人,必須憑藉他的使用者賬號才能進入計算機。在linux系統中,提供了多種機制來確保使用者賬號的正當 安全使用。合理地規劃使用者賬號,並合理地分配許可權,是保證linux系統安全的第一步。1.清理系統賬號 在linux系統中,一些程式在安...