当前位置: 首页 > news >正文

网站怎么做竞价推广浙江网站建设品牌升级

网站怎么做竞价推广,浙江网站建设品牌升级,济南做网站找泉诺,网站备案掉了DVWA Command Injection#xff08;命令注入#xff09; 文章目录 DVWA Command Injection#xff08;命令注入#xff09;LowMediumHighImpossible Low 1、分析网页源代码 ?php// 当表单提交按钮#xff08;Submit#xff09;被触发时执行以下代码 if (isset($_P…DVWA Command Injection命令注入 文章目录 DVWA Command Injection命令注入LowMediumHighImpossible Low 1、分析网页源代码 ?php// 当表单提交按钮Submit被触发时执行以下代码 if (isset($_POST[Submit])) {// 获取用户通过POST方式提交的IP地址数据// 注意此处使用$_REQUEST可能会受到GET和POST两种方式的影响为了安全性建议明确指定来源如$_POST$target $_REQUEST[ip];// 检查当前服务器的操作系统类型if (stristr(php_uname(s), Windows NT)) {// 如果是Windows操作系统则构建用于执行ping命令的字符串// 使用单引号包围命令并在末尾添加从用户输入获取的IP地址// 注意这段代码存在命令注入风险因为未对$user变量进行任何过滤或转义$cmd shell_exec(ping . $target);} else {// 否则认为是类*nix系统Unix/Linux/Mac OS等// 构建用于执行ping命令的字符串-c 4 参数表示发送4个ICMP请求包// 同样这段代码也存在命令注入风险$cmd shell_exec(ping -c 4 . $target);}// 将执行命令的结果赋值给 $cmd 变量并将其作为HTML预格式化的文本显示给用户// 这里展示了命令执行结果但也暴露了潜在的安全风险$html . pre{$cmd}/pre; }?2、网页对参数没有任何过滤可以使用“、”“、”|“、”||逻辑连接符连接命令直接执行命令。 连接符左右是否有空格没有影响 注意逻辑连接符的区别 逻辑运算符逻辑功能(并且)有false则false|(或者)有true则true!(非)非false则true非true则false^(异或)相同为false不同为true(短路与)有false则false,若左边表达式或者值为false则右边不进行计算||(短路或)有true则true,若 192.168.90.127 ipconfig 192.168.90.127 ipconfig 0.0.0.0 || ipconfig 192.168.90.127 | ipconfig4、为了消除命令注入风险需要对用户输入进行严格的过滤或转义。例如可以使用escapeshellarg()函数对目标IP地址进行转义如下所示 // 对于Windows和*nix系统都应先对用户输入进行转义 $target_sanitized escapeshellarg($target);// 然后构建命令 if (stristr(php_uname(s), Windows NT)) {$cmd shell_exec(ping . $target_sanitized); } else {$cmd shell_exec(ping -c 4 . $target_sanitized); }Medium 1、分析网页源代码 ?php// 当检测到表单已提交即点击了Submit按钮时执行以下代码 if (isset($_POST[Submit])) {// 获取用户通过POST方法提交的IP地址数据// 注意这里使用$_REQUEST会同时接收GET和POST数据若只期望POST数据应使用$_POST[ip]$target $_REQUEST[ip];// 创建黑名单字符数组其中包含了可能导致命令注入的特殊字符在这里是逻辑运算符$substitutions array( , // 去除逻辑与符号防止连续命令执行; , // 去除分号防止多条命令执行);// 使用str_replace函数替换掉用户输入中黑名单内的字符// 这是一个初级防护措施但并不能完全阻止所有类型的命令注入攻击$target str_replace(array_keys($substitutions), $substitutions, $target);// 检测当前服务器的操作系统类型if (stristr(php_uname(s), Windows NT)) {// 如果是Windows操作系统则执行ping命令$cmd shell_exec(ping . $target);} else {// 否则认为是类*nix系统Unix/Linux/Mac OS等// 执行带有-c参数的ping命令表示向目标主机发送4个数据包$cmd shell_exec(ping -c 4 . $target);}// 将ping命令的输出结果以HTML预格式化的文本形式呈现给用户// 虽然进行了部分字符过滤但仍然需要注意此代码仍可能存在命令注入风险$html . pre{$cmd}/pre; }?2、网页将连接符过滤了可以使用其他的逻辑连接符命令注入成功。 192.168.90.127 ipconfig 0.0.0.0 || ipconfig 192.168.90.127 | ipconfigHigh 1、分析网页源代码 ?php// 当检测到表单已提交Submit按钮已被点击时执行以下代码 if (isset($_POST[Submit])) {// 获取用户提交的IP地址输入并使用trim函数去除首尾空白字符$target trim($_REQUEST[ip]);// 定义一个黑名单字符数组包含一些可能用于命令注入的特殊字符$substitutions array( , // 空字符替换逻辑与符号用于连接多个命令; , // 空字符替换;命令分隔符用于执行多条命令| , // 空字符替换| 管道符号用于命令间通信我真的没看到这里居然有一个空格- , // 空字符替换-某些命令中的选项标志或组合命令$ , // 空字符替换$环境变量引用或bash命令执行( , // 空字符替换(子shell执行或命令组) , // 空字符替换)与(配套使用 , // 空字符替换命令替换|| , // 空字符替换||逻辑或符号用于命令执行失败时执行下一条命令);// 使用str_replace函数将用户输入中黑名单内所有字符替换为空字符// 这是一种针对命令注入的基本防御措施但无法保证完全抵御所有攻击手法$target str_replace(array_keys($substitutions), $substitutions, $target);// 判断当前操作系统类型if (stristr(php_uname(s), Windows NT)) {// 若是Windows操作系统则执行ping命令$cmd shell_exec(ping . $target);} else {// 否则认为是类*nix系统Unix/Linux/Mac OS等// 执行带有-c参数的ping命令表示向目标主机发送4个数据包$cmd shell_exec(ping -c 4 . $target);}// 将ping命令执行的原始输出反馈给用户以HTML预格式化的文本形式展示// 尽管进行了字符过滤但此代码依然存在命令注入的风险$html . pre{$cmd}/pre; }?2、真没想到黑名单字符数组中| 的后面多了一个空格所以还是可以使用|连接符进行连接。 192.168.90.127 |ipconfigImpossible ?php// 当表单提交按钮Submit被触发时执行以下代码 if (isset($_POST[Submit])) {// 验证Anti-CSRF令牌防止跨站请求伪造攻击checkToken($_REQUEST[user_token], $_SESSION[session_token], index.php);// 获取用户输入的IP地址并使用stripslashes函数去除反斜杠\以防止魔术引号攻击$target $_REQUEST[ip];$target stripslashes($target);// 将IP地址拆分为四个八位字节点分十进制形式$octet explode(., $target);// 检查每个八位字节是否都是整数if ((is_numeric($octet[0])) (is_numeric($octet[1])) (is_numeric($octet[2])) (is_numeric($octet[3])) (sizeof($octet) 4)) {// 如果所有四个八位字节均为整数则重新组合IP地址$target $octet[0] . . . $octet[1] . . . $octet[2] . . . $octet[3];// 根据操作系统类型执行ping命令if (stristr(php_uname(s), Windows NT)) {// 如果是Windows操作系统$cmd shell_exec(ping . $target);} else {// 如果是*nix系统如Unix/Linux/Mac OS$cmd shell_exec(ping -c 4 . $target);}// 将ping命令执行结果以HTML预格式化文本的形式返回给用户$html . pre{$cmd}/pre;} else {// 用户输入的不是有效的IP地址显示错误消息$html . preERROR: You have entered an invalid IP./pre;} }// 生成新的Anti-CSRF令牌并存储到session中 generateSessionToken();?**注释说明**- 此PHP脚本主要处理用户提交的IP地址并执行ping命令检查其连通性。 - 使用checkToken函数验证用户提交的Anti-CSRF令牌确保请求来自合法用户而非第三方恶意伪造。 - 获取用户输入的IP地址并通过stripslashes函数移除可能存在的反斜杠以防止SQL注入或其他基于字符串逃逸的攻击。 - 将IP地址拆分成四个八位字节然后逐一检查它们是否为数字确保IP地址格式正确。 - 根据服务器操作系统类型执行相应的ping命令并将结果显示给用户。 - 在脚本末尾调用generateSessionToken函数生成新的Anti-CSRF令牌为后续请求提供保护。
http://www.hkea.cn/news/14579795/

相关文章:

  • 外贸网站设计模板分类信息网站发布标题
  • 设计素材网站p开头的网站建设制作公司思企互联
  • 通过云主机建设网站创业做招商加盟类网站赚钱
  • 中小企业网站用什么技术如何在电脑建设网站
  • 网站的ftp服务器wordpress 连不到js
  • 企业网络推广培训长尾关键词在网站优化中起的作用有哪些
  • 网站建设经费计划内容如何做好网站的推广工作
  • 北京快三佛山正规企业网站排名优化
  • 成都网站建设门户淘宝联盟微信里做网站
  • 如何用ps做照片模板下载网站做盗版网站 国外服务器
  • 中山网站建设中山网站攻击方式
  • 常见的网站名称有哪些营销型门户网站建设方案
  • c 可以做网站吗自己做一款app需要多少钱
  • 粉丝网站制作wordpress获取自定义文章列表
  • 佛山企业网站建设公司网站创建需要什么
  • o2o电子商务网站建设教你如何做网站
  • 西安做门户网站最好的公司做资讯类网站需要特殊资质吗
  • 能添加网站的导航科技让生活更美好作文500字
  • 男女做暖暖的视频试看网站wordpress会员期限
  • 大学生服装网站建设策划书镇江网站制作服务
  • 全国好的深圳网站设计建网站现软件
  • 推进网站集约化建设wordpress投稿验证码
  • 网站设计报价方案网页编程入门
  • 政务信息化建设网站wordpress高亮代码转义
  • 个人网站做多久有效果wordpress主题文章列表
  • 网站开发如何避开法律什么网站可以教做面包
  • 深圳专业网站优化公司报价网站建设与网页制作教程
  • 网站托管什么意思厂家网页制作
  • 增加网站访客天目建设集团 网站
  • 整站排名优化教程在线海报设计网站