码迷,mamicode.com
首页 >  
搜索关键字:恶意代码    ( 506个结果
PHP代码审计学习(9)——文件上传
文件上传漏洞 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。显然这种漏洞是getshell最快最直接的方法之一,需要说明的是上传文件操作本身 ...
分类:Web程序   时间:2020-07-01 20:01:59    阅读次数:69
头文件包漏洞
文件包含漏洞,简单地说,就是在通过函数包含文件时,由于没有对包含的文件名进行有效的过滤处理,被攻击者利用从而导致了包含了Web根目录以外的文件进来,就会导致文件信息的泄露甚至注入了恶意代码。 PHP文件包含的几个函数: include():只有代码执行到该函数时才会包含文件进来,发生错误时只给出一个 ...
分类:其他好文   时间:2020-06-27 11:52:14    阅读次数:77
XSS跨站脚本攻击总结
概述 跨站脚本攻击(Cross Site Scripting),简称XSS,是指恶意攻击者在Web页面中嵌入恶意代码,当用户浏览页面时,嵌入在Web页面中的恶意代码会被执行,从而达到攻击目的。一般情况下这些恶意代码是JavaScript代码。XSS漏洞通常是通过php的输出函数将JavaScript ...
分类:其他好文   时间:2020-06-20 01:25:21    阅读次数:70
CVE-2020-0796 漏洞的检测及修复
通告背景 2020年3月11日,某国外安全公司发布了一个近期微软安全补丁包所涉及漏洞的综述,其中谈到了一个威胁等级被标记为Critical的SMB服务远程代码执行漏洞(CVE-2020-0796),攻击者可以利用此漏洞远程无需用户验证通过发送构造特殊的恶意数据导致在目标系统上执行恶意代码,从而获取机 ...
分类:其他好文   时间:2020-06-09 23:43:04    阅读次数:247
静态恶意代码逃逸-学习一
申明: 本文非原创 学习自: https://payloads.online/archivers/2019-11-10/1 0X01定义恶意代码 这里我们以cs载荷为例子 0X02 shellcode的定义 Shellcode是一段机器指令的集合,通常会被压缩至很小的长度,达到为后续恶意代码铺垫的作 ...
分类:其他好文   时间:2020-06-07 14:48:37    阅读次数:65
文件上传漏洞
####文件上传 文件上传就是在一些web应用中允许用户上传图片,文本等相应文件到服务器指定的位置。而文件上传漏洞就是利用这些可以上传的地方将恶意代码植入到服务器中,之后通过url去访问以执行代码达到攻击的目的。 ####可以成功攻击的条件 1.存放上传文件的目录要有执行脚本的权限,也就是文件能够被 ...
分类:Web程序   时间:2020-06-03 09:13:44    阅读次数:95
文件包含漏洞
####简述 程序员将一些可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般称为文件包含。 而文件包含漏洞就是文件包含函数加载的参数没有经过过滤,可以被攻击者控制,包含了其他恶意文件,执行了恶意代码。 ####php中的文件包含函数 include ...
分类:其他好文   时间:2020-06-03 00:47:06    阅读次数:57
XSS漏洞的基本原理
####定义 XSS(Cross Site Script),跨站脚本攻击。它指的是恶意攻击者利用网站漏洞把恶意的脚本代码(通常包括HTML代码和JS脚本)注入到网页之中,当用户浏览该页之时,嵌入其中Web里面的恶意代码会被执行,从而对受害用户可能采取Cookie资料窃取、会话劫持、钓鱼欺骗等各种攻击 ...
分类:其他好文   时间:2020-06-03 00:24:06    阅读次数:237
Windows下反(反)调试技术汇总
反调试技术,恶意代码用它识别是否被调试,或者让调试器失效。恶意代码编写者意识到分析人员经常使用调试器来观察恶意代码的操作,因此他们使用反调试技术尽可能地延长恶意代码的分析时间。为了阻止调试器的分析,当恶意代码意识到自己被调试时,它们可能改变正常的执行路径或者修改自身程序让自己崩溃,从而增加调试时间和 ...
分类:Windows程序   时间:2020-05-20 20:09:15    阅读次数:108
文件包含漏洞
文件包含漏洞概述 程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而不需要再次编写,其中文件调用的过程一般称为文件包含。 通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。 <?php e ...
分类:其他好文   时间:2020-05-14 23:49:24    阅读次数:112
506条   上一页 1 2 3 4 5 ... 51 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!