1. <bdo id="egjkq"><optgroup id="egjkq"><dd id="egjkq"></dd></optgroup></bdo>
      1. <bdo id="egjkq"></bdo>

        360鹰眼-更智能的Web安全监控系统

        产品描述:

        下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要?#20184;?#25195;描时间,同步发现新上线业务漏洞

        适用对象:

        企业

        价格服务:

        目录价19.8万起
        我了解,我要试用
        高危高危

        外带式命令执行漏洞

        WASC Threat Classification

        发现时间:

        2017-12-20

        漏洞类型:

        命令执行

        所属建站程序:

        其他

        所属服务器类型:

        其他

        所属编程语言:

        其他

        描述:

        Shell注入又称命令行界面注入,它命名源于Unix Shell,不过可应用到大部分允许软件程序化地运行命令行接口的系统上。常见的Shell注入资源有system()、StartProcess()、java.lang.Runtime.exec()、System.Diagnostics.Process.Start()以及类似的应用程序接口。

        与普通的命令执行的区别是,当命令执行漏洞无回显时,可以通过dns查询的方法将数据进行外带,得到执行结果。

        危害:

        可能导致非法执行?#25105;?#21629;令,导致主机被黑等危害。

        解决方案:

        PHP提供escapeshellarg()和escapeshellcmd()以在调用方法以前进行编码。然而,?#23548;?#19978;并不建议相信这些方法是安全的 - 同样必须对输入确认 / 消毒


        如果你的网站服务器是Windows系?#24120;?#24314;议使用"主机卫士"修复漏洞,点击下载,如果您因为?#38469;?#21407;因无法修复漏洞,请进入360站长社区寻求帮助
        对该漏洞进行评论
        [共 0 条]
        还可?#20801;?#20837;120
         
        输入验证码:
        黑龙江36选7开奖玩法

        1. <bdo id="egjkq"><optgroup id="egjkq"><dd id="egjkq"></dd></optgroup></bdo>
            1. <bdo id="egjkq"></bdo>

              1. <bdo id="egjkq"><optgroup id="egjkq"><dd id="egjkq"></dd></optgroup></bdo>
                  1. <bdo id="egjkq"></bdo>