网站大量收购闲置独家精品文档,联系QQ:2885784924

命令执行代码注入漏洞.ppt

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

命令执行/代码注入漏洞挖掘方法白盒审计工具FortifySCAFortifySCA是一个静态的、白盒的软件源代码安全测试工具。它通过内置的五大主要分析引擎:数据流、语义、结构、控制流、配置流等对应用软件的源代码进行静态的分析,分析的过程中与它特有的软件安全漏洞规则集进行全面地匹配、查找,从而将源代码中存在的安全漏洞扫描出来,并给予整理报告。扫描的结果中不但包括详细的安全漏洞的信息,还会有相关的安全知识的说明,以及修复意见的提供。命令执行/代码注入漏洞挖掘方法白盒审计工具FortifySCA命令执行/代码注入漏洞王朋涛深信服北京安全团队培训提纲命令执行/代码注入漏洞概述命令执行/代码注入漏洞分类介绍命令执行/代码注入漏洞挖掘方法命令执行/代码注入漏洞攻击防御总结命令执行/代码注入漏洞概述命令执行/代码注入漏洞的出现应用程序直接/间接使用了动态执行命令的危险函数,并且这个函数的运行参数是用户可控的。如php可动态执行系统命令的函数:system、exec、passthru等等,php可动态执行php代码的有eval;jsp可动态执行系统命令的函数有:Runtime.getRuntime().exec(...);asp/aspx可动态执行asp/aspx代码的有:eval等等。命令执行/代码注入漏洞的本质程序设计违背了“数据与代码分离”的原则。命令执行/代码注入漏洞概述命令执行/代码注入漏洞分类介绍命令执行/代码注入漏洞分类介绍添加标题命令或代码直接注入执行漏洞添加标题命令或代码本地包含执行漏洞添加标题命令或代码远程包含执行漏洞添加标题命令或代码反序列化执行漏洞添加标题命令或代码动态变量执行漏洞添加标题命令或代码动态函数执行漏洞命令执行/代码注入漏洞分类介绍命令或代码直接注入执行漏洞概述命令注入:应用程序直接使用了危险的可执行系统命令的函数,比如php的system、exec函数等,并且这些函数的运行参数是用户可控的,若过滤不严格,就会增大命令执行漏洞的概率。命令或代码本地包含执行漏洞。代码注入:应用程序直接使用了危险的代码执行函数,如php/asp/aspx的eval函数等,并且这些函数的运行参数是用户可控的,若过滤不严格,就会增大命令执行漏洞的概率。命令执行/代码注入漏洞分类介绍命令直接注入示例1(CGI)系统命令注入执行漏洞示例,就比如去年很火的Bash漏洞,就属于这类漏洞,用户可直接更改HTTP头User-Agent的值,就可引发命令注入,如下图(命令执行结果将从服务器上下载一个php文件到本地):命令执行/代码注入漏洞分类介绍命令直接注入示例2(PHP)系统命令注入执行漏洞示例,如服务器端用php语言实现,并且有个system.php文件的内容含有如下片段eval(“$_GET[arg];”);,或类似的片段,就会存在此漏洞。如下图:命令执行/代码注入漏洞分类介绍命令直接注入示例2若用户输入的参数arg的值为精心组装过的,如:http://[IP]/test.php?arg=cat/etc/passwd最后执行的命令就变成了system(cat/etc/passwd),输出结果如下图(显示出了服务器机器上的用户名等敏感信息):命令执行/代码注入漏洞分类介绍代码直接注入示例1(PHP)代码注入执行漏洞示例,如服务器端用php语言实现,并且有个eval.php文件的内容如下图:命令执行/代码注入漏洞分类介绍代码直接注入示例1若cmdcode/code/eval.php?arg=phpinfo()

则将执行php代码命令phpinfo(),结果如下图:命令执行/代码注入漏洞分类介绍代码直接注入示例2(Strust2)代码注入执行漏洞示例,如之前红极一时的Strust2漏洞,也是由于未对用户可控参数进行有效的过滤引发的代码注入执行漏洞,如用户输入:

http://XXX/save.action?redirect:${%23a%3d(newjava.lang.ProcessBuilder(newjava.lang.String[]{ipconfig,/all})).start(),%23b%3d%23a.getInputStream(),%23c%3dnewjava.io.InputStreamReader(%23b),%23d%3dnewjava.io.BufferedReader(%23c),%23e%3dnewchar[50000],%23d.read(%23e),%23matt%3d%23context.get(com.opensymphony.xwork2.dispatcher.

文档评论(0)

SYWL2019 + 关注
官方认证
内容提供者

权威、专业、丰富

认证主体四川尚阅网络信息科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510100MA6716HC2Y

1亿VIP精品文档

相关文档