代码执行漏洞原理/防御

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

原理

代码执行漏洞是指 攻击者利用 将字符串转化成代码的函数 , 进行代码注入

触发点/检测

代码执行漏洞在Web端不容易发现,需要代码审计,重点在一些执行代码的函数,比如

        eval();         assert();         exevute();         preg_replace();

防御

代码执行的防御分为三个方面 参数 , 函数权限

        使用addslashes()函数将参数转译,或使用黑白名单校验

        禁用或减少使用执行代码的函数

        以及限制Web用户的权限

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/118803703
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复