日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

网络安全系列之十一 系统命令注入***

發布時間:2025/3/20 windows 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网络安全系列之十一 系统命令注入*** 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

系統命令注入***也是一種古老的***手段,是指***可以在有漏洞的頁面地址欄中直接執行操作系統命令。下面將來演示這種***的實現方式,以及如何配置WAF進行攔截,實驗環境仍然使用NPMserv搭建。

打開網站,在地址欄中的網址后面輸入“?cmd=所要執行的命令”,如下圖所示的http://192.168.1.3/?cmd=net user,可以發現命令能夠成功執行。

如果發現一個網站存在這種漏洞,那下面的操作基本就沒有什么技術含量了。無非是創建用戶,加入管理員組,再開3389等等,具體操作可參考之前的“網站提權”博文。

下面配置WAF來進行防御。

仍是對P-deny策略進行配置,在“基本***防護”中創建一條名為“nocmd”的規則,在檢測域中設置“參數”,在匹配方式中設置“正則匹配”,在數值中設置正則表達式。

這里根據系統命令注入***的特點,我設置如下的正則表達式:

.*?cmd.*

具體如下圖所示:

再次進行命令注入,便會報錯。

?

總結

以上是生活随笔為你收集整理的网络安全系列之十一 系统命令注入***的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。