2016年8月31日

10_文件包含漏洞(属于任意代码执行)

摘要: 一、背景介绍 随着网站业务的需求,web脚本可能允许客户端用户输入控制动态包含在服务器端的文件,会导致恶意代码的执行及敏感信息泄露,主要包括本地文件包含和远程文件包含两种形式。 二、漏洞成因 文件包含漏洞的产生原因是在通过引入文件时,引用的文件名,用户可控,由于传入的文件名没有经过合理的校验,或者校 阅读全文

posted @ 2016-08-31 12:00 Time_dog 阅读(1803) 评论(0) 推荐(0) 编辑

9_任意代码执行(字符串转换成代码执行)

摘要: 一、背景介绍 当应用在调用一些能将字符串转化为代码的函数(如php中的eval)时,没有考虑用户是否能控制这个字符串,将造成代码注入漏洞。狭义的代码注入通常指将可执行代码注入到当前页面中,如php的eval函数,可以将字符串代表的代码作为php代码执行,当用户能够控制这段字符串时,将产生代码注入代码 阅读全文

posted @ 2016-08-31 00:36 Time_dog 阅读(2319) 评论(0) 推荐(0) 编辑

导航