国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

目錄

一、wazuh配置

?二、wazuh案例復(fù)現(xiàn)


一、wazuh配置

1.1進(jìn)入官網(wǎng)下載OVA啟動(dòng)軟件

Virtual Machine (OVA) - Installation alternatives (wazuh.com)

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

?1.2點(diǎn)擊啟動(dòng)部署,傻瓜式操作

1.3通過(guò)賬號(hào):wazuh-user,密碼:wazuh進(jìn)入wazuh

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

1.4將橋接模式更改為僅nat模式?1.5更改配置之后輸入重新啟動(dòng)命令?service network restart

查看自身ip

ip a

1.6配置已好,本地開啟小皮Apache直接訪問(wèn)

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

1.7有時(shí)會(huì)因?yàn)榫W(wǎng)絡(luò)問(wèn)題出現(xiàn)如下問(wèn)題,我們采用重啟wazuh即可

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

wazuh重啟:

systemctl restart wazuh-manager

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

?二、wazuh案例復(fù)現(xiàn)

2.1wazuh初體驗(yàn)

當(dāng)我們使用本地的cmd通過(guò)ssh一直連接wazuh的時(shí)候便會(huì)出現(xiàn)十級(jí)報(bào)錯(cuò),此次在后臺(tái)可以明顯的看到有爆破的提示掃描,通過(guò)分析其具體的數(shù)據(jù)包以及對(duì)應(yīng)的規(guī)則理解到wuzuh在外來(lái)訪問(wèn)的時(shí)候,會(huì)觸發(fā)到解碼器,其作用是用來(lái)抓取關(guān)鍵信息,其中核心便是正則表達(dá)式進(jìn)行正則匹配,當(dāng)數(shù)據(jù)來(lái)了之后,wazuh程序會(huì)分析我們的日志,把這些日志信息發(fā)到相對(duì)應(yīng)的解碼器去,通過(guò)解碼器去進(jìn)行解碼,解碼完后,再發(fā)送到相應(yīng)的規(guī)則,然后把解碼完的數(shù)據(jù)通過(guò)規(guī)則,再次進(jìn)行匹配,最終展示到儀表盤的Modules里的Security events里

復(fù)現(xiàn)例圖:

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全
?

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

2.2我們通過(guò)一道文件上傳題舉例其背后攔截的原理

2.2.1題目:?

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

2.2.2第一步:來(lái)到nginx目錄下/var/www/html創(chuàng)建index.php并寫入案例

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

?案例:

<?php
function fun($var): bool{
    $blacklist = ["\$_", "eval","copy" ,"assert","usort","include", "require", "$", "^", "~", "-", "%", "*","file","fopen","fwriter","fput","copy","curl","fread","fget","function_exists","dl","putenv","system","exec","shell_exec","passthru","proc_open","proc_close", "proc_get_status","checkdnsrr","getmxrr","getservbyname","getservbyport", "syslog","popen","show_source","highlight_file","`","chmod"];
 
    foreach($blacklist as $blackword){
        if(strstr($var, $blackword)) return True;
    }
 
    
    return False;
}
error_reporting(0);
//設(shè)置上傳目錄
define("UPLOAD_PATH", "./uploads");
$msg = "Upload Success!";
if (isset($_POST['submit'])) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$file_name = $_FILES['upload_file']['name'];
$ext = pathinfo($file_name,PATHINFO_EXTENSION);
if(!preg_match("/php/i", strtolower($ext))){
die("只要好看的php");
}
 
$content = file_get_contents($temp_file);
if(fun($content)){
    die("誒,被我發(fā)現(xiàn)了吧");
}
$new_file_name = md5($file_name).".".$ext;
        $img_path = UPLOAD_PATH . '/' . $new_file_name;
 
 
        if (move_uploaded_file($temp_file, $img_path)){
            $is_upload = true;
        } else {
            $msg = 'Upload Failed!';
            die();
        }
        echo '<div style="color:#F00">'.$msg." Look here~ ".$img_path."</div>";
}

2.2.3這是咱們的前端頁(yè)面

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>Document</title>
</head>
<body>
    <div class="light"><span class="glow">
            <form enctype="multipart/form-data" method="post" action="./index.php">
                嘿伙計(jì),傳個(gè)火,點(diǎn)支煙,快活人生?!
                <input class="input_file" type="file" name="upload_file" />
                <input class="button" type="submit" name="submit" value="upload" />
            </form>
    </span><span class="flare"></span>
    </div>
</body>
</html>

?2.2.4執(zhí)行

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

?2.4.5分析

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全其中原因也就在這個(gè)循環(huán)判斷和檢測(cè)身上,而檢測(cè)到底是檢測(cè)什么,咱們繼續(xù)往下看?

2.4.6額外補(bǔ)充(限制原因在此)

2.4.6.1? eval函數(shù)中的參數(shù)是字符

2.4.6.2? assert函數(shù)中的參數(shù)為表達(dá)式(不能在其中執(zhí)行字符),非要用:好,上編碼選擇base64(原理:多加了一個(gè)eval函數(shù))

2.4.6.3? ?異或取反繞過(guò),百分號(hào),變相取等,字符串拼接

而我們可以利用以上所說(shuō)的為我們自身建造php后門進(jìn)階到shell反彈獲取權(quán)限

拋出例題:

異或:

①因?yàn)榇a中對(duì)字符"A"和字符"`"進(jìn)行了異或操作。在PHP中,兩個(gè)變量進(jìn)行異或時(shí),先會(huì)將字符串轉(zhuǎn)換成ASCII值,再將ASCII值轉(zhuǎn)換成二進(jìn)制再進(jìn)行異或,異或完,又將結(jié)果從二進(jìn)制轉(zhuǎn)換成了ASCII值,再將ASCII值轉(zhuǎn)換成字符串

<?php
    echo "A"^"`";
?>

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

?②拋出真正的異或來(lái)分析

<?php
    function B(){
        echo "Hello Angel_Kitty";
    }
    $_++;
    $__= "?" ^ "}";
    $__();
?>

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

$_++意思為下劃線自增, $__="?"是跟我們①所說(shuō)的一樣異或運(yùn)算,得到的結(jié)果進(jìn)行賦值,知道這兩個(gè)小東西相等那異或出B此進(jìn)程也就結(jié)束,輸出如上所示

其余的進(jìn)階都與這個(gè)小東西同理,換了大于小于號(hào),其實(shí)換湯不換藥,本質(zhì)上都是變相取等讓命令輸出

異或失效:

那么當(dāng)異或和取反也無(wú)法解決的代碼升級(jí)問(wèn)題呢:(下劃線和$符禁止,自增異或取反失效)

代碼如下:

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

<?php 

include'flag.php'; 

if(isset($_GET['code'])){ 
   $code=$_GET['code']; 
   if(strlen($code)>50){ 
       die("Too Long."); 
  } 
   if(preg_match("/[A-Za-z0-9_]+/",$code)){ 
       die("Not Allowed."); 
  } 
   @eval($code); 
}else{ 
   highlight_file(__FILE__); 
} 

本地輸出示例:?

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

在看代碼之前我們先了解一個(gè)東西:PHP7前是不允許($a)();這樣的方法來(lái)執(zhí)行動(dòng)態(tài)函數(shù)的,但PHP7中增加了對(duì)此的支持。所以,我們可以通過(guò)(‘phpinfo’)();來(lái)執(zhí)行函數(shù);第一個(gè)括號(hào)可以是任意PHP表達(dá)式

舉個(gè)栗子:

<?php
$str = 'phpinfo';
$res = urlencode(~$str);
echo $res;
?>

輸出結(jié)果:

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

利用php的特性

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

根據(jù)這個(gè)小案例總結(jié)上面咱們提出例題的問(wèn)題:

如何繞過(guò)?只要PHP上傳過(guò)程中,自然會(huì)生成一個(gè)臨時(shí)文件,這個(gè)臨時(shí)文件在/tmp/目錄一下,名字大概如(PHP(隨機(jī)字符)),那么我在訪問(wèn)文件的時(shí)候,我就可以使用文件上傳(咱們可以上傳,但是主機(jī)不接收,但是臨時(shí)文件還是會(huì)生成)

?而文件如何執(zhí)行成為了當(dāng)下的一個(gè)問(wèn)題:在linux下我們執(zhí)行文件可以用./但是要賦予文件相應(yīng)權(quán)限,而還有一種方法可以執(zhí)行,那便是(點(diǎn)? 空格? ?/):

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

新的問(wèn)題出現(xiàn)了,如何去匹配文件呢,那不得不說(shuō)linux下文件名支持用glob通配符代替

那么便就可以是/???/???????,卻會(huì)出現(xiàn)錯(cuò)誤,因?yàn)槲覀兪侨制ヅ?,這樣/bin/目錄下的文件好像也符合要求,那么就該有請(qǐng)我們的ASCII表了,我們可以利用前面額外補(bǔ)充提到的取反這個(gè)東西去進(jìn)行取反匹配,結(jié)果呢,總不盡人意會(huì)出現(xiàn)一大坨一大坨,那就證明有些東西還是無(wú)法排除的掉,而glob有一個(gè)有趣的寫法,那便是支持【0-9】來(lái)表示一個(gè)范圍,還有所有的文件名都是小寫,那么我們離答案也越來(lái)越近了,我們只需要找到一個(gè)大寫字母的“glob”通配符,就能精準(zhǔn)的找到我們所要執(zhí)行的文件(. /???/???????[@-[ ]),看圖二可知,這樣的匹配確實(shí)是可以匹配到東西的(不看其他啥,最后一個(gè)字母是大寫就已經(jīng)跟我們確認(rèn)過(guò)眼神了),那這樣一來(lái),我們的實(shí)現(xiàn)就有辦法了,那么理論形成,實(shí)踐開始,關(guān)注圖三:

一大坨:

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

?圖二:

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

?圖三:我們模擬一個(gè)臨時(shí)上傳就會(huì)發(fā)現(xiàn)文件是在/tmp/目錄下面的

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

?接下來(lái)我們通過(guò)抓包,細(xì)致研究:

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

?首先code接受的參數(shù)是臨時(shí)文件(code匹配的值還是要放回eval),一補(bǔ)兩操作,一個(gè)接收pose一個(gè)接收code?,最終執(zhí)行在eval,要注意的是匹配的時(shí)候空格是+(回憶sql注入)

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

?pass:小補(bǔ)充(使用unbentu的一定要看)調(diào)成false,就不會(huì)生成臨時(shí)文件影響咱們匹配了

 vim /etc/systemd/system/multi-user.target.wants/apache2.service

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

?最后一個(gè)問(wèn)題:怎么樣去執(zhí)行才好

PHP: eval - Manual

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

?重點(diǎn):閉合標(biāo)簽,echo輸出(=),注意到這兩點(diǎn)加個(gè)訪問(wèn)標(biāo)簽即可(自此成功)

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

?寫入端口密碼,蟻劍直接連接,隨便寫文件(wazuh出來(lái)了,全盤監(jiān)控會(huì)掃描到,接下來(lái)我們繼續(xù)看向wazuh),然后反彈shell,接下來(lái)重要的是提權(quán)問(wèn)題(利用find)

find /bin -perm -u=s -type f 2>/dev/null
find /usr -perm -u=s -type f 2>/dev/null
find / -perm -u=s -type f 2>/dev/null

三、防御案例

1.wazuh埋點(diǎn),使用ubentu代理(添加代理)

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

2.復(fù)制生成的代碼在ubentu底下?

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全?3.安裝剛才的服務(wù)

dpkg -i wazuh-agent.deb

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

4.端點(diǎn)重啟

sudo systemctl daemon-reload
sudo systemctl enable wazuh-agent
sudo systemctl start wazuh-agent

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

?5.配置完成的代表

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

6.埋點(diǎn)成功?

網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全

?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-668882.html

到了這里,關(guān)于網(wǎng)絡(luò)安全--wazuh環(huán)境配置及漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【網(wǎng)絡(luò)安全】CVE漏洞分析以及復(fù)現(xiàn)

    【網(wǎng)絡(luò)安全】CVE漏洞分析以及復(fù)現(xiàn)

    漏洞詳情 Shiro 在路徑控制的時(shí)候,未能對(duì)傳入的 url 編碼進(jìn)行 decode 解碼,導(dǎo)致攻擊者可以繞過(guò)過(guò)濾器,訪問(wèn)被過(guò)濾的路徑。 漏洞影響版本 Shiro 1.0.0-incubating 對(duì)應(yīng) Maven Repo 里面也有 【一一幫助安全學(xué)習(xí),所有資源獲取一一】 ①網(wǎng)絡(luò)安全學(xué)習(xí)路線 ②20份滲透測(cè)試電子書 ③安全

    2024年02月06日
    瀏覽(28)
  • 網(wǎng)絡(luò)安全 log4j漏洞復(fù)現(xiàn)

    網(wǎng)絡(luò)安全 log4j漏洞復(fù)現(xiàn)

    前言: log4j被爆出“史詩(shī)級(jí)”漏洞。其危害非常大,影響非常廣。該漏洞非常容易利用,可以執(zhí)行任意代碼。這個(gè)漏洞的影響可謂是重量級(jí)的。 漏洞描述: 由于Apache Log4j存在遞歸解析功能,未取得身份認(rèn)證的用戶,可以從遠(yuǎn)程發(fā)送數(shù)據(jù)請(qǐng)求輸入數(shù)據(jù)日志,輕松觸發(fā)漏洞,最

    2024年02月09日
    瀏覽(26)
  • 惠爾頓 網(wǎng)絡(luò)安全審計(jì)系統(tǒng) 任意文件讀取漏洞復(fù)現(xiàn)

    惠爾頓 網(wǎng)絡(luò)安全審計(jì)系統(tǒng) 任意文件讀取漏洞復(fù)現(xiàn)

    惠爾頓網(wǎng)絡(luò)安全審計(jì)產(chǎn)品致力于滿足軍工四證、軍工保密室建設(shè)、國(guó)家涉密網(wǎng)絡(luò)建設(shè)的審計(jì)要求,規(guī)范網(wǎng)絡(luò)行為,滿足國(guó)家的規(guī)范;支持1-3線路的internet接入、1-3對(duì)網(wǎng)橋;含強(qiáng)大的上網(wǎng)行為管理、審計(jì)、監(jiān)控模塊;用戶訪問(wèn)功能,內(nèi)容過(guò)濾功能;流量控制功能、帶寬管理功能

    2024年02月22日
    瀏覽(28)
  • debian12網(wǎng)絡(luò)靜態(tài)ip配置-OSSIM 安全漏洞掃描系統(tǒng)平臺(tái)

    本配置適合于服務(wù)器上的靜態(tài)ip配置,該方法簡(jiǎn)單可靠。 1 臨時(shí)配置 ifconfig eth0 192.168.1.97 netmask 255.255.255.0 broadcast 192.168.1.255 ip route add default via 192.168.1.1 2 主要的網(wǎng)絡(luò)配置文件 /etc/network/interfaces /etc/resolv.conf 3 配置ip、netmask和gateway 在/etc/network/interfaces里面加上: auto eth0 (這個(gè)

    2024年02月11日
    瀏覽(25)
  • 【網(wǎng)絡(luò)安全】JWT安全漏洞

    【網(wǎng)絡(luò)安全】JWT安全漏洞

    Json Web Token(JWT) JSON Web Token(JWT)是一個(gè)非常輕巧的規(guī)范。這個(gè)規(guī)范允許我們使用JWT在兩個(gè)組織之間傳遞安全可靠的信息。 JWT是一個(gè)有著簡(jiǎn)單的統(tǒng)一表達(dá)形式的字符串: 頭部(Header) 頭部用于描述關(guān)于該JWT的最基本的信息,例如其類型以及簽名所用的算法等。 JSON內(nèi)容要經(jīng)

    2024年02月12日
    瀏覽(32)
  • wazuh初探系列一 : wazuh環(huán)境配置

    wazuh初探系列一 : wazuh環(huán)境配置

    目錄 方法一:一體化部署 安裝先決條件 第一步、安裝所有必需的軟件包 第二步、安裝Elasticsearch 1、添加 Elastic Stack 存儲(chǔ)庫(kù) 安裝 GPG 密鑰: 添加存儲(chǔ)庫(kù): 更新源: 2、Elasticsearch安裝和配置 安裝 Elasticsearch 包: 下載配置文件/etc/elasticsearch/elasticsearch.yml 3、創(chuàng)建和部署證書 下

    2024年02月11日
    瀏覽(14)
  • 網(wǎng)絡(luò)安全漏洞分類詳解

    一、漏洞類型 緩沖區(qū)溢出、跨站腳本、DOS攻擊、掃描、SQL注入、木馬后門、病毒蠕蟲、web攻擊、僵尸網(wǎng)絡(luò)、跨站請(qǐng)求偽造、文件包含、文件讀取、目錄遍歷攻擊、敏感信息泄露、暴力破解、代碼執(zhí)行漏洞、命令執(zhí)行、弱口令、上傳漏洞利用、webshell利用、配置不當(dāng)/錯(cuò)誤、邏輯

    2024年02月04日
    瀏覽(33)
  • 【網(wǎng)絡(luò)安全】Xss漏洞

    【網(wǎng)絡(luò)安全】Xss漏洞

    定義: XSS 攻擊全稱跨站腳本攻擊,是為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫為 XSS,XSS 是一種在 web 應(yīng)用中的計(jì)算機(jī)安全漏洞,它允許惡意 web 用戶將代碼植入到 web 網(wǎng)站里面,供給其它用戶訪問(wèn),當(dāng)用戶訪問(wèn)到有惡意代碼的網(wǎng)頁(yè)就會(huì)產(chǎn)生

    2023年04月20日
    瀏覽(23)
  • 【網(wǎng)絡(luò)安全】命令執(zhí)行漏洞

    【網(wǎng)絡(luò)安全】命令執(zhí)行漏洞

    應(yīng)用程序中有時(shí)候需要調(diào)用一些執(zhí)行系統(tǒng)命令的函數(shù),在php中常見的為 system 、 exec 、 shell_exec 、 passthru 、 proc_poen 、 popen 等函數(shù)用來(lái)執(zhí)行系統(tǒng)命令。當(dāng)黑客能控制這些函數(shù)的參數(shù)時(shí),就可以講惡意的系統(tǒng)命令拼接到正常的命令中,就會(huì)命令執(zhí)行攻擊,這就是命令執(zhí)行漏洞。

    2024年02月03日
    瀏覽(31)
  • 信息安全-網(wǎng)絡(luò)安全漏洞防護(hù)技術(shù)原理與應(yīng)用

    網(wǎng)絡(luò)安全漏洞: 又稱為脆弱性,簡(jiǎn)稱漏洞。 漏洞 一般是 致使網(wǎng)絡(luò)信息系統(tǒng)安全策略相沖突的缺陷 ,這種缺陷通常稱為 安全隱患 安全漏洞的影響: 主要有機(jī)密性受損、完整性破壞、可用性降低、抗抵賴性缺失、可控制性下降、真實(shí)性不保等 根據(jù)已經(jīng)公開的漏洞信息,網(wǎng)絡(luò)

    2024年02月11日
    瀏覽(60)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包