<optgroup id="0bkve"></optgroup>
<div id="0bkve"></div>
  • 360鹰眼-更智能的Web安全监控系统

    产品描述:

    下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要?#20184;?#25195;描时间,同步发现新上线业务漏洞

    适用对象:

    企业

    价格服务:

    目录价19.8万起
    我了解,我要试用
    高危高危

    外带式命令执行漏洞

    WASC Threat Classification

    发现时间:

    2017-12-20

    漏洞类型:

    命令执行

    所属建站程序:

    其他

    所属服务器类型:

    其他

    所属编程语言:

    其他

    描述:

    Shell注入又称命令行界面注入,它命名源于Unix Shell,不过可应用到大部分允许软件程序化地运行命令行接口的系统上。常见的Shell注入资源有system()、StartProcess()、java.lang.Runtime.exec()、System.Diagnostics.Process.Start()以及类似的应用程序接口。

    与普通的命令执行的区别是,当命令执行漏洞无回显时,可以通过dns查询的方法将数据进行外带,得到执行结果。

    危害:

    可能导致非法执行?#25105;?#21629;令,导致主机被黑等危害。

    解决方案:

    PHP提供escapeshellarg()和escapeshellcmd()以在调用方法以前进行编码。然而,?#23548;?#19978;并不建议相信这些方法是安全的 - 同样必须对输入确认 / 消毒


    如果你的网站服务器是Windows系?#24120;?#24314;议使用"主机卫士"修复漏洞,点击下载,如果您因为?#38469;?#21407;因无法修复漏洞,请进入360站长社区寻求帮助
    对该漏洞进行评论
    [共 0 条]
    还可?#20801;?#20837;120
     
    输入验证码:
    新疆11选5开奖时间
    <optgroup id="0bkve"></optgroup>
    <div id="0bkve"></div>
  • <optgroup id="0bkve"></optgroup>
    <div id="0bkve"></div>