网络安全系列之十一 系统命令注入***
生活随笔
收集整理的這篇文章主要介紹了
网络安全系列之十一 系统命令注入***
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
系統命令注入***也是一種古老的***手段,是指***可以在有漏洞的頁面地址欄中直接執行操作系統命令。下面將來演示這種***的實現方式,以及如何配置WAF進行攔截,實驗環境仍然使用NPMserv搭建。
打開網站,在地址欄中的網址后面輸入“?cmd=所要執行的命令”,如下圖所示的http://192.168.1.3/?cmd=net user,可以發現命令能夠成功執行。
如果發現一個網站存在這種漏洞,那下面的操作基本就沒有什么技術含量了。無非是創建用戶,加入管理員組,再開3389等等,具體操作可參考之前的“網站提權”博文。
下面配置WAF來進行防御。
仍是對P-deny策略進行配置,在“基本***防護”中創建一條名為“nocmd”的規則,在檢測域中設置“參數”,在匹配方式中設置“正則匹配”,在數值中設置正則表達式。
這里根據系統命令注入***的特點,我設置如下的正則表達式:
.*?cmd.*
具體如下圖所示:
再次進行命令注入,便會報錯。
?
總結
以上是生活随笔為你收集整理的网络安全系列之十一 系统命令注入***的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 模式识别之车牌识别---一个开源车牌识别
- 下一篇: LINQ系列:LINQ to ADO.N