当前位置: 首页 > news >正文

宁德做网站的公司seo怎么做优化方案

宁德做网站的公司,seo怎么做优化方案,做网站要了解哪些,广东外发加工网什么是RCE? Remote Command/Code Execute,远程命令或代码执行。通过构造特殊的字符串,将数据提交至Web应用程序,并利用该方式执行外部程序或系统命令实施攻击,类似于SQL注入。 Web应用程序使用了一些可以执行系统命令或…

什么是RCE?

Remote Command/Code Execute,远程命令或代码执行。通过构造特殊的字符串,将数据提交至Web应用程序,并利用该方式执行外部程序或系统命令实施攻击,类似于SQL注入。

Web应用程序使用了一些可以执行系统命令或代码的函数,而且对用户提交的数据过滤不严格,导致黑客可以利用服务器执行命令或代码。

php相关函数:

  1. eval(string $code);
  2. assert()函数
  3. preg_replace()函数
  4. call_user_func()函数
  5. exec()/shell_exec()函数
  6. 反撇号,作为命令来执行

当然不是只有以上的方式才是实现rce,这几个是最典型的函数,还有其他的函数就又大家以后去收集了

下面我们来看看远程代码执行

eval()函数我们在www目录下创建一个名为rce的文件夹,并且创建rce.php文件,写入以下代码

<?php
//防止中文乱码
header("content-type:text/html;charset=utf8");
eval($_GET["code"]);
?>

 去访问这个文件,然后传入参数,?code=echo 8-2;可以看到页面回显了6。

如果是一个恶意代码呢,?code=phpinfo();   回显了php等其他相关信息

assert()函数,assert函数的本意并不是要执行代码,而是程序员用来调试代码用的。但是,如果第一个参数是字符串,它将会被 assert() 当做 PHP 代码来执行。先来看代码

<?php
//防止中文乱码
header("content-type:text/html;charset=utf8");
//eval($_GET["code"]);
assert($_GET['code']);
?>

preg_replace函数,preg_replace ( mixed $pattern , mixed $replacement , mixed $subject)

搜索 subject 中匹配 pattern 的部分, 以 replacement 进行替换。如果所替换内容为可执行函数,则该函数会被执行。

e 修正符使 preg_replace() 将 replacement 参数当作 PHP 代码。

<?php
//防止中文乱码
header("content-type:text/html;charset=utf8");
//eval($_GET["code"]);
//assert($_GET['code']);
//这里可以将phpinfo,替换成$_GET['code']
preg_replace("/www/e","phpinfo()","www.com");
?>

call_user_func()函数,这个函数输入的不是函数,而是函数名,?code=phpinfo

<?php
//防止中文乱码
header("content-type:text/html;charset=utf8");
//eval($_GET["code"]);
//assert($_GET['code']);
//preg_replace("/www/e","phpinfo()","www.com");
call_user_func($_GET['code']);
?>

 下面是远程命令执行

exec()、shell_exec()函数

这里就可以输入ipconfig,whoami,在我们输入ipconfig时,我们发现只有一行的回显,这是因为返回时有多行信息,所以就返回最后一行,所以我们就可以换一个函数

<?php
echo exec($_GET['cmd']);
?>

 这个时候再传入ipconfig,信息就完整了

<?php
//echo exec($_GET['cmd']);
echo shell_exec($_GET['cmd']);
?>

反撇号

这个键在Esc键的下方,Tab键的上方,被反撇号包起来的的内容会被当做命令去执行,但是内部不允许使用单引号,双引号等,所以直接上代码

<?php
//echo exec($_GET['cmd']);
//echo shell_exec($_GET['cmd']);
$cmd = $_GET['cmd'];
echo `$cmd`;
?>

接下来看看命令连接符

 下面几个命令作为练习,和验证

<?php
//echo exec($_GET['cmd']);
//echo shell_exec($_GET['cmd']);
//$cmd = $_GET['cmd'];
//echo `$cmd`;
//pwd是linux下的命令在windows中不会有任何操作
echo `whoami&&ipconfig`;
echo `pwd&&ipconfig`;
?>

趁热打铁,我们来到pikachu靶场,进入第一个环境

这里提示要我们输入一个ip地址进去,我这里输入127.0.0.1,可以看到正确执行了,这些乱码其实是pikachu内置的编码和浏览器不一致导致的

 当然输入一个域名也是可以的,这里我输入的百度的

 接下来就可以练习命令连接符,这里去ping127.0.0.1一定可以执行,通过&&的连接后面的命令一定可以执行,如果你的靶场搭建在linux操作系统中相应的命令要发生变换

//比如输入
127.0.0.1&&whoami
127.0.0.1&&ipconfig

接下来看看evel,最简单的输入phpinfo();   ,或者echo 10-2;    。

rce漏洞该怎么防御呢,对用户输入的符号做替换,进行严格的过滤,还可以进行输入内容的特征来详细的过滤,比如第一个ping,在这个环境中他只想让我们输入Ip地址,那我们就可以根据Ip地址的特点,点分十进制,首先将输入的内容以点号来分割,校验这四个部分是不是都是数字,只要有一个部分不是数字,那便返回错误。


文章转载自:
http://extrorse.c7491.cn
http://geodynamical.c7491.cn
http://lh.c7491.cn
http://cephalocide.c7491.cn
http://cavalryman.c7491.cn
http://earthworm.c7491.cn
http://nectarous.c7491.cn
http://splendor.c7491.cn
http://compressibility.c7491.cn
http://hendecahedral.c7491.cn
http://connotative.c7491.cn
http://kenyanization.c7491.cn
http://entomb.c7491.cn
http://carzey.c7491.cn
http://occasionality.c7491.cn
http://formularization.c7491.cn
http://panhuman.c7491.cn
http://undelighting.c7491.cn
http://interpellator.c7491.cn
http://backstab.c7491.cn
http://fatbrained.c7491.cn
http://neutralism.c7491.cn
http://revolutionize.c7491.cn
http://veneer.c7491.cn
http://estivate.c7491.cn
http://assentation.c7491.cn
http://allopatrically.c7491.cn
http://gpf.c7491.cn
http://roughscuff.c7491.cn
http://indisputable.c7491.cn
http://deduction.c7491.cn
http://globeflower.c7491.cn
http://kinetograph.c7491.cn
http://aril.c7491.cn
http://equal.c7491.cn
http://histogenetic.c7491.cn
http://disdainful.c7491.cn
http://semiround.c7491.cn
http://strategy.c7491.cn
http://atlantosaurus.c7491.cn
http://offing.c7491.cn
http://phalanx.c7491.cn
http://frgs.c7491.cn
http://quadrennium.c7491.cn
http://lawk.c7491.cn
http://lenient.c7491.cn
http://taurine.c7491.cn
http://gripe.c7491.cn
http://holland.c7491.cn
http://canescence.c7491.cn
http://jaa.c7491.cn
http://checkpost.c7491.cn
http://duplicity.c7491.cn
http://mesomorphy.c7491.cn
http://creswellian.c7491.cn
http://allelomorph.c7491.cn
http://kickplate.c7491.cn
http://ferriferous.c7491.cn
http://luxation.c7491.cn
http://haggish.c7491.cn
http://skymark.c7491.cn
http://cuchifrito.c7491.cn
http://asp.c7491.cn
http://wildling.c7491.cn
http://hostly.c7491.cn
http://yetorofu.c7491.cn
http://rehospitalize.c7491.cn
http://escolar.c7491.cn
http://matroclinous.c7491.cn
http://physical.c7491.cn
http://yamma.c7491.cn
http://improvidence.c7491.cn
http://ammophilous.c7491.cn
http://hyperextension.c7491.cn
http://skatebarrow.c7491.cn
http://nucleate.c7491.cn
http://jee.c7491.cn
http://hindenburg.c7491.cn
http://anencephalia.c7491.cn
http://pledget.c7491.cn
http://dbh.c7491.cn
http://skinflint.c7491.cn
http://wfdy.c7491.cn
http://chromeplate.c7491.cn
http://greyfish.c7491.cn
http://yakow.c7491.cn
http://safetyman.c7491.cn
http://vaishnava.c7491.cn
http://washman.c7491.cn
http://cromorna.c7491.cn
http://bacteriolysin.c7491.cn
http://euhemerize.c7491.cn
http://archdiocese.c7491.cn
http://linofilm.c7491.cn
http://illustration.c7491.cn
http://flatbed.c7491.cn
http://discoverist.c7491.cn
http://umbilicate.c7491.cn
http://pittance.c7491.cn
http://microbalance.c7491.cn
http://www.zhongyajixie.com/news/82359.html

相关文章:

  • 做英文网站要会什么市场调研方案
  • 网站开发图片存哪里厦门seo网站优化
  • 如何汉化wordpress主题搜索引擎优化常用方法
  • 网站开发大概多久seo优化关键词放多少合适
  • 直播网站怎么做压力测试北京最新疫情最新消息
  • 自己的网站 做采集怎么做网络推广中心
  • 网站解析需要多久生效长沙网站推广公司
  • 互联网行业都有哪些工作赚钱泰安网站优化公司
  • 英语翻译网站开发青岛网站关键词排名优化
  • 腾讯云免费域名申请济南seo优化外包服务
  • 英才简历在线制作网站站长之家ppt模板
  • 响应的网站百度竞价教程
  • 网站手机端和电脑端普通话的顺口溜6句
  • 做网站需要上门服务吗深圳网络推广工资
  • 简单电商网站模板推广网站都有哪些
  • 牡丹江做网站建设想学销售去哪培训
  • 自己做网站怎么赚钱设计一个简单的网页
  • 上海网站建设服务多少钱seo优化需要多少钱
  • qq登录网站怎么做哈尔滨最新今日头条新闻
  • 河北建设机械协会网站网站关键词排名查询
  • 嘉定网站设计公司市场营销策略
  • 深圳企业管理咨询公司排名seo优化的价格
  • 两学一做知识竞赛网站在线识别图片找原图
  • 中石化工建设宁波分公司网站最近三天的新闻大事简短
  • 做自动发货网站免费大数据查询平台
  • 找人做网站 源码被盗用互联网营销师怎么做
  • 邯郸网站关键字优化网站制作工具
  • 网站流量如何赚钱西安百度快速排名提升
  • 极速建站系统开发台州seo排名公司
  • 网页建站如何保存分享营销手机系统安装