zoukankan      html  css  js  c++  java
  • 2019-11-14:命令执行漏洞防御,PHP反序列化漏洞产生原因,笔记

    命令执行漏洞防御
    尽量不要使用系统执行命令
    在进入执行命令函数方法之前,变量一定要做好过滤,对敏感字符进行转义
    在使用动态函数之前,确保使用的函数是指定的函数之一
    对PHP语言来说,不能完全控制的危险函数最好不要使用

    RCE远程代码执行的防御
    使用json保存数组,当读取时就不需要使用eval了
    对于必须使用eval的地方,一定严格处理用户数据(白名单、黑名单)
    字符串使用单引号包括可控代码,插入前使用addslashes转义,(addslashes、魔数引号、htmlspecialchars、 htmlentities、mysql_real_escape_string)
    放弃使用preg_replace的e修饰符,使用preg_replace_callback()替换(preg_replace_callback()),若必须使用preg_replace的e修饰符,则必用单引号包裹正则匹配出的对象(preg_replace+正则)

    php反序列化漏洞产生原因
    1,有一个参数用户可控
    2,对用户传递过来的参数进行反序列化,在反序列化过程中需要调用某些魔法函数(__construct/__destruct__/wakeup/__sleep()/__tostring等),这些魔法函数在调用的时候会执行某个危险的函数,参数是用户可控制的,最终达到攻击者的目的,整个过程中服务器没有过滤或者过滤不严谨

    PETS
    确认范围---情报收集---威胁建模--漏洞分析--渗透测试--后渗透测试--报告阶段

    渗透测试流程
    信息收集---漏洞扫描---主站源码--子域名爆破---端口扫描---敏感文件---旁站漏洞---c端入侵--社工(渗透测试关键步骤)

  • 相关阅读:
    小儿吃鸡蛋食积案
    女子经前胀痛脸上红斑案
    小儿外感咳嗽咽痛案
    顽固偏头痛案
    交通心肾治失眠
    小儿扁桃体高热兼咳嗽案
    过敏疾患与太少两感相合
    经前乳胀案
    女子黃带案
    小儿外感后频繁眨眼案
  • 原文地址:https://www.cnblogs.com/sym945/p/11862702.html
Copyright © 2011-2022 走看看