zoukankan      html  css  js  c++  java
  • 2019-11-14:命令执行漏洞防御,PHP反序列化漏洞产生原因,笔记

    命令执行漏洞防御
    尽量不要使用系统执行命令
    在进入执行命令函数方法之前,变量一定要做好过滤,对敏感字符进行转义
    在使用动态函数之前,确保使用的函数是指定的函数之一
    对PHP语言来说,不能完全控制的危险函数最好不要使用

    RCE远程代码执行的防御
    使用json保存数组,当读取时就不需要使用eval了
    对于必须使用eval的地方,一定严格处理用户数据(白名单、黑名单)
    字符串使用单引号包括可控代码,插入前使用addslashes转义,(addslashes、魔数引号、htmlspecialchars、 htmlentities、mysql_real_escape_string)
    放弃使用preg_replace的e修饰符,使用preg_replace_callback()替换(preg_replace_callback()),若必须使用preg_replace的e修饰符,则必用单引号包裹正则匹配出的对象(preg_replace+正则)

    php反序列化漏洞产生原因
    1,有一个参数用户可控
    2,对用户传递过来的参数进行反序列化,在反序列化过程中需要调用某些魔法函数(__construct/__destruct__/wakeup/__sleep()/__tostring等),这些魔法函数在调用的时候会执行某个危险的函数,参数是用户可控制的,最终达到攻击者的目的,整个过程中服务器没有过滤或者过滤不严谨

    PETS
    确认范围---情报收集---威胁建模--漏洞分析--渗透测试--后渗透测试--报告阶段

    渗透测试流程
    信息收集---漏洞扫描---主站源码--子域名爆破---端口扫描---敏感文件---旁站漏洞---c端入侵--社工(渗透测试关键步骤)

  • 相关阅读:
    利用connect建立前端开发服务器
    Bootstrap Popover 隐藏的Javasript方法
    Kafka 2.1.0压缩算法性能测试
    关于Kafka java consumer管理TCP连接的讨论
    Java API获取consumer group最新提交位移的时间
    关于Kafka producer管理TCP连接的讨论
    【译】Apache Kafka支持单集群20万分区
    关于Kafka broker IO的讨论
    Kafka 2.0 ConsumerGroupCommand新功能
    关于Kafka high watermark的讨论2
  • 原文地址:https://www.cnblogs.com/sym945/p/11862702.html
Copyright © 2011-2022 走看看