【运维安全】-web命令执行/XSS -05

一、web命令执行
什么是命令执行:
命令执行漏洞是指gongji者可以随意执行系统命令。属于高危漏洞之一任何脚本语言都可以调用操作系统命令。
应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令
拼接到正常命令中,从而造成命令执行攻 ji,这就是命令执行漏洞。
如: ping + $变量target
target传递进去的值是 127.0.0.1 && uname -r

如何预防:
    1. 如 php中禁用一些exec等命令执行的函数
    2. php程序运行在非root用户
    3. 其他waf防火墙 

二、web文件执行
Web应用程序通常会有文件上传功能,发布图片、招聘网站上发布doc格式简历,只要web应用程序允许上传就有可能存在文件上传漏洞

客户端验证可以绕过通过 抓包修改 文件名后缀或者mime类型,再重发

三、XSS漏洞
什么是XSS
XSS有什么危害
XSS的三种类型

XSS:
XSS又叫CSS(Cross Site Scripting),跨站脚本gongj,i常见的Web漏洞之一,在2013年度OWASP TOP 10中排名第三。

XSS是指***者在网页中嵌入客户端脚本,通常是JS恶意代码,当用户使用浏览器访问被嵌入恶意代码网页时,就会在用户浏览器上执行。

危害:
网络钓鱼、窃取用户Cookies、弹广告刷流量、具备改页面信息、删除文章、获取客户端信息、传播蠕虫

XSS的三种类型:
反射型
存储型
DOM型

原文地址:https://blog.51cto.com/cuidehua/2422245

时间: 2024-08-28 13:55:54

【运维安全】-web命令执行/XSS -05的相关文章

从乌云看运维安全那点事儿

本文转自乌云知识库 0x00 背景 运维安全属于企业安全非常重要的一环. 这个环节出现问题,往往会导致非常严重的后果. 本文从乌云上提交的近2000个运维方面的漏洞总结了一下经常出问题的点. 希望各位看完之后能够有所收获~! 目前已经总结的问题有: struts漏洞 Web服务器未及时打补丁,有解析漏洞 PHP-CGI RCE FCK编辑器 server-status信息泄露 网站备份文件放在web目录,可被下载 列目录导致可看到敏感数据并查看 snmp信息泄露 weblogic弱口令 SVN信

永恒之蓝病毒事件所引发的运维安全行业新思考

一.NSA "永恒之蓝" 勒索蠕虫全球爆发 2017年5月12日爆发的 WannaCry勒索病毒肆虐了全球网络系统,引起各国企业和机构极大恐慌.而这次受害最严重的是Windows系统,自然也被锁定为怀疑对象,有人认为正是因为该系统对于漏洞的麻木和疏漏才导致了此次勒索病毒的蔓延.作为受害者的微软却将矛头指向美国国安局(NSA)和永恒之蓝.不法分子利用永恒之蓝漏洞攻击Windows系统,造成系统锁定,从而进行勒索,否则将删除所有信息 就WannaCry勒索病毒呈现的特征而言,面对新时期网络

运维安全概述

运维安全概述 iv4n · 2015/09/02 19:31 0x00 前言 运维安全是企业安全保障的基石,不同于Web安全.移动安全或者业务安全,运维安全环节出现问题往往会比较严重. 一方面,运维出现的安全漏洞自身危害比较严重.运维服务位于底层,涉及到服务器,网络设备,基础应用等,一旦出现安全问题,直接影响到服务器的安全:另一方面,一个运维漏洞的出现,通常反映了一个企业的安全规范.流程或者是这些规范.流程的执行出现了问题,这种情况下,可能很多服务器都存在这类安全问题,也有可能这个服务还存在其他

运维安全思考

运维安全在现在的运维环境中依然是非常重要的.我将常见的安全分几个大项列出.有不足之处.欢迎补充. 网络 1.数据库和redis等不对外开放的服务禁止公网连接 2.关闭一些无用的服务和端口 3.公网访问的端口开放80和443端口(vpn或跳板机端口) 4.禁止公网ssh连接服务器(可选,需要安装vpn或跳板机) 系统 1.最小化安装系统 2.服务器用非root权限登陆或者证书登陆 3.服务启动用非root用户启动 4.开启防火墙只开启对外提供的端口 5.更新系统软件如:bash openssl o

web命令执行漏洞

一,什么是命令执行漏洞: 应用有时需要调用一些执行系统命令的函数,如PHP中的system.exec.shell_exec.passthru.popen.proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞. 二,利用条件: 1,应用调用执行命令的函数 2,将用户输入作为系统命令的参数拼接到命令中 3,没有对用户输入过滤或者过滤不严格 三,漏洞危害: 1,攻击者可以执行命令获取想要的信息 2,攻击者可以拿下服务器等

【运维安全】-注入分类

如何去发现SQL注入? 1.通过Web漏洞扫描工具:APPScan.AWVS. 2.在参数后面添加特殊字符,比如单引号,各种各样的字符,通过提交字符,是否有报错的行为,来判断是否有注入漏洞. 3.通过工具大量的模糊测试. 数字型注入:id是整数,数字. 字符型注入:是字母,一般在后台登录的地方. HTTP头部注入:访问网站时,管理员会有一段代码.像X-Forwarded-For会获取到浏览器真实IP地址. 如果使用了这个,会将你的IP地址注入到数据库中. 基于报错注入:单引号注入,能看到数据库的

linux运维安全工具集合[持续更新中..]

lynis 安全漏洞检测工具    https://cisofy.com/download/lynis/    https://cisofy.com/files/lynis-2.2.0.tar.gz 命令 :sudo ./lynis --check-all -Q sudo grep Warning /var/log/lynis.log sudo grep Suggestion /var/log/lynis.log  sudo vi /etc/cron.daily/scan.sh #!/bin/s

【运维安全】-HTTP协议

如果想深入了解,推荐<图解HTTP>,网上有PDF版. 两个命令: curl curl www.baidu.com 可以看到网页信息 curl www.baidu.com -I # 可以看到状态码 telnet www.baidu.com 80 响应www.baidu.com 的80端口,输入:GET / HTTP/1.1,会返回页面信息. 一般扫描网站目录时,用的时HEAD的方法,因为没有返回响应内容,所以特别块.当日志中,看到有很多HEAD请求时,就是别人在扫描你的网站.状态码详情链接:h

【运维安全】- 什么是SQL注入

为什么要学Web漏洞? 1.需要看懂日志,别人是怎么***的? 2.需要看懂别人提交的***语句. 3.需要看懂别人怎么操作的 SQL注入原理: 把sql语句插入web的表中,提交的查询sql,上传给数据库,最终达到数据库的恶意操作.不同的库,SQL注入手法不一样. 原文地址:https://blog.51cto.com/13451715/2391337