科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网软件频道应用软件锁定:使用修订版OWASP Top Ten保证Web应用程序安全——第四部分

锁定:使用修订版OWASP Top Ten保证Web应用程序安全——第四部分

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

在本文即OWASP Top Ten Web应用程序脆弱性系列的第四篇文章中,说明恶意代码执行的本质,并就防止Web应用程序受到相关攻击提出一些建议。

作者:builder.com.cn 2007年4月10日

关键字: 脆弱性 Tom Olzak WebService OWASP 安全

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共19页)

恶意文件执行是另外一种由应用程序输入失控造成的漏洞。在本文即OWASP Top Ten Web应用程序脆弱性系列的第四篇文章中,说明恶意代码执行的本质,并就防止Web应用程序受到相关攻击提出一些建议。

恶意文件执行,在OWASP Top Ten中也叫远程文件包含不安全,是一种由于直接使用或将未经确认的输入串联成文件或流函数造成的漏洞。许多Web应用程序中都存在这种漏洞,但我们可以通过着重于保证合理软件担保水平的编码步骤和技巧来预防这种脆弱性。

攻击原理

利用这种脆弱性的攻击者主要寻找无法禁止或控制上传文件执行的Web应用程序。PHP 4.0.4——5.x在默认情况下易于受到这种攻击。其它应用环境,如.NET和J2EE,如果允许文件上传并执行Web目录中的功能,也容易受到这种攻击。

图A显示的是OWASP Top 10 RC1中的一个危险结构的简单实例。

图A

锁定:使用修订版OWASP Top Ten保证Web应用程序安全——第四部分

一个危险的结构

受污染的输入可能从另一台服务器上下载一个文件,并在调用应用程序时执行。它还可以用于在易于受到当地目录遍历攻击的系统上运行当地程序。

当地目录遍历是指修改地址字符串,访问执行Web应用程序的系统的其它目录的行为。即使攻击者不上传文件,知道常用的可执行文件位于某种操作系统的哪个目录,仍然可以帮助他访问脚本和其它可执行文件。B是当地目录遍历攻击的一个实例。

图B

锁定:使用修订版OWASP Top Ten保证Web应用程序安全——第四部分

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章