靶机命令执行漏洞与审计项目10Web安全漏洞及代码审计(第2版)(微课版)
01项目知识准备
项目知识准备01在应用程序需要调用外部程序来处理内容时,通常会用到一些执行系统命令的函数,如system()、exec()、shell_exec()等。当攻击者可以控制命令执行函数中的参数时,他就可以将恶意系统命令注入正常命令中,造成命令执行漏洞。漏洞介绍一漏洞危害二攻击者利用命令执行漏洞可以通过浏览器在远程服务器上执行任意系统命令。严格来说,命令执行漏洞与代码执行漏洞还是有一定区别的,攻击者利用命令执行漏洞可以直接调用系统命令,而利用代码执行漏洞则需要通过执行脚本代码来调用系统命令。
项目知识准备0
您可能关注的文档
- Web安全漏洞及代码审计(第2版)(微课版)课件 【ch01】部署工作环境.pptx
- Web安全漏洞及代码审计(第2版)(微课版)课件 【ch02】初识审计软件.pptx
- Web安全漏洞及代码审计(第2版)(微课版)课件 【ch03】初基于DVWA的漏洞分析与代码审计.pptx
- Web安全漏洞及代码审计(第2版)(微课版)课件 【ch04】靶机SQL注入漏洞与审计.pptx
- Web安全漏洞及代码审计(第2版)(微课版)课件 【ch05】靶机跨站脚本攻击漏洞与审计.pptx
- Web安全漏洞及代码审计(第2版)(微课版)课件 【ch06】靶机跨站请求伪造漏洞与审计.pptx
- Web安全漏洞及代码审计(第2版)(微课版)课件 【ch07】靶机服务端请求伪造漏洞与审计.pptx
- Web安全漏洞及代码审计(第2版)(微课版)课件 【ch08】靶机XML外部实体注入漏洞与审计.pptx
- Web安全漏洞及代码审计(第2版)(微课版)课件 【ch09】靶机代码执行漏洞与审计.pptx
- Web安全漏洞及代码审计(第2版)(微课版)课件 【ch11】靶机反序列化漏洞与审计.pptx
原创力文档

文档评论(0)