关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:389710688) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512


Bugscan扫描插件分享之鑫海慧科票务分销系统命令执行检测

2015-09-18 18:10 推荐: 浏览: 57字号:

摘要: 命令执行漏洞介绍: 远程命令执行漏洞,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。由于开发人员编写源码,没有针...

命令执行漏洞介绍:

远程命令执行漏洞,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中WEB服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。

代码图:

QQ截图20150918180644

插件详情请点击http://q.bugscan.net/t/1052

希望了解更多可访问bugscan官方社区

圈子链接http://q.bugscan.net/

扫描平台链接https://www.bugscan.net

联系站长租广告位!

中国首席信息安全官