扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:builder.com.cn 2007年4月10日
关键字: 脆弱性 Tom Olzak WebService OWASP 安全
在本页阅读全文(共19页)
恶意文件执行是另外一种由应用程序输入失控造成的漏洞。在本文即OWASP Top Ten Web应用程序脆弱性系列的第四篇文章中,说明恶意代码执行的本质,并就防止Web应用程序受到相关攻击提出一些建议。
恶意文件执行,在OWASP Top Ten中也叫远程文件包含不安全,是一种由于直接使用或将未经确认的输入串联成文件或流函数造成的漏洞。许多Web应用程序中都存在这种漏洞,但我们可以通过着重于保证合理软件担保水平的编码步骤和技巧来预防这种脆弱性。
攻击原理
利用这种脆弱性的攻击者主要寻找无法禁止或控制上传文件执行的Web应用程序。PHP 4.0.4——5.x在默认情况下易于受到这种攻击。其它应用环境,如.NET和J2EE,如果允许文件上传并执行Web目录中的功能,也容易受到这种攻击。
图A显示的是OWASP Top 10 RC1中的一个危险结构的简单实例。
图A
一个危险的结构
受污染的输入可能从另一台服务器上下载一个文件,并在调用应用程序时执行。它还可以用于在易于受到当地目录遍历攻击的系统上运行当地程序。
当地目录遍历是指修改地址字符串,访问执行Web应用程序的系统的其它目录的行为。即使攻击者不上传文件,知道常用的可执行文件位于某种操作系统的哪个目录,仍然可以帮助他访问脚本和其它可执行文件。图B是当地目录遍历攻击的一个实例。
图B
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者