首页 > Web开发 > 详细

2011-11-14:命令执行漏洞防御,PHP反序列化漏洞产生原因,笔记

时间:2019-11-14 21:40:20      阅读:89      评论:0      收藏:0      [点我收藏+]

命令执行漏洞防御
尽量不要使用系统执行命令
在进入执行命令函数方法之前,变量一定要做好过滤,对敏感字符进行转义
在使用动态函数之前,确保使用的函数是指定的函数之一
对PHP语言来说,不能完全控制的危险函数最好不要使用

RCE远程代码执行的防御
使用json保存数组,当读取时就不需要使用eval了
对于必须使用eval的地方,一定严格处理用户数据(白名单、黑名单)
字符串使用单引号包括可控代码,插入前使用addslashes转义,(addslashes、魔数引号、htmlspecialchars、 htmlentities、mysql_real_escape_string)
放弃使用preg_replace的e修饰符,使用preg_replace_callback()替换(preg_replace_callback()),若必须使用preg_replace的e修饰符,则必用单引号包裹正则匹配出的对象(preg_replace+正则)

php反序列化漏洞产生原因
1,有一个参数用户可控
2,对用户传递过来的参数进行反序列化,在反序列化过程中需要调用某些魔法函数(__construct/__destruct__/wakeup/__sleep()/__tostring等),这些魔法函数在调用的时候会执行某个危险的函数,参数是用户可控制的,最终达到攻击者的目的,整个过程中服务器没有过滤或者过滤不严谨

PETS
确认范围---情报收集---威胁建模--漏洞分析--渗透测试--后渗透测试--报告阶段

渗透测试流程
信息收集---漏洞扫描---主站源码--子域名爆破---端口扫描---敏感文件---旁站漏洞---c端入侵--社工(渗透测试关键步骤)

2011-11-14:命令执行漏洞防御,PHP反序列化漏洞产生原因,笔记

原文:https://www.cnblogs.com/sym945/p/11862702.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!