php注入 ppt,命令执行代码注入漏洞.ppt

命令执行/代码注入漏洞挖掘方法 白盒审计工具Fortify SCA 命令执行/代码注入漏洞挖掘方法 白盒审计工具Seay Seay源代码审计系统,Seay源代码审计系统目前只支持PHP,功能包括(一直在更新): - 高精确度自动白盒审计 ; - mysql数据库管理 ; - 代码高亮; - 黑盒敏感信息泄露一键审计 ; - 函数查询 ; - 正则调试; - 代码调试 ; - 多种字符编码转换; - 函数/变量定位; - 临时记录(可保存); - 审计报告; - 编辑保存文件; - 自定义规则 ; - 自动升级检测; - 自定义编辑器 ; - POST数据提交; 命令执行/代码注入漏洞挖掘方法 白盒审计工具Seasy 命令执行/代码注入漏洞挖掘方法 黑盒审计概述 黑盒审计,就是指无法获取到源代码,只能通过现有的WEB应用,进行摸黑测试,测试所有的输入点。通用的方法是使用扫描工具扫描WEB的目录列表以及所有参数列表,并分析扫描报告,查看是否有可疑的输入点。 黑盒审计工具常用的有wvs、appscan、nessus、w3af等等,有很多,就不一一列举了,下面就简单的介绍下这几个软件。 命令执行/代码注入漏洞挖掘方法 黑盒审计工具 WVS(Web Vulnerability Scanner)是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。 命令执行/代码注入漏洞挖掘方法 黑盒审计工具WVS 命令执行/代码注入漏洞挖掘方法 灰盒审计概述 灰盒审计,就是指结合前面介绍的两种方法(白盒和黑盒审计),边黑盒扫描,边白盒审计,这样就能快速的定位到哪个输入点可疑,并且通过白盒审计,就可迅速的找到并编写POC代码。灰盒审计一般依赖经验,经验越丰富,一般就能很快的定位到问题所在点以及问题重现,快速的编写出exp代码。 命令执行/代码注入漏洞攻击防御 命令执行/代码注入攻击防御 灰盒审计概述 基于前面的分析,注入漏洞的根源在于过分的相信了每一位用户,总假设用户的输入是正常的、无害的,而没有进行严格的审查判断以及过滤。由于每一位开发者的经验有限,这些问题总会不知不觉中就被写入到了代码之中,给恶意浏览者有可乘之机。 防御方法一般是加强开发者的安全意识,以及规范开发流程和代码质量的严格审核。如果是采用第三方的应用时,在代码质量是无法控制的情况下,就可以采用部署入侵检测防御系统或防火墙进行实时防护。 总结 介绍了命令执行/代码注入漏洞的本质 介绍了命令执行/代码注入漏洞分类 介绍了命令执行/代码注入漏洞挖掘方法 介绍了命令执行/代码注入漏洞攻击防御措施 总结 命令执行/代码注入漏洞 王朋涛 深信服北京安全团队 命令执行/代码注入漏洞概述 命令执行/代码注入漏洞分类介绍 命令执行/代码注入漏洞挖掘方法 命令执行/代码注入漏洞攻击防御 总结 培训提纲 命令执行/代码注入漏洞概述 命令执行/代码注入漏洞概述 命令执行/代码注入漏洞的出现 应用程序直接/间接使用了动态执行命令的危险函数,并且这个函数的运行参数是用户可控的。如php可动态执行系统命令的函数:system、exec、passthru等等,php可动态执行php代码的有eval;jsp可动态执行系统命令的函数有: Runtime.getRuntime().exec(...);asp/aspx可动态执行asp/aspx代码的有:eval等等。 命令执行/代码注入漏洞的本质 程序设计违背了“数据与代码分离”的原则。 命令执行/代码注入漏洞分类介绍 命令执行/代码注入漏洞分类介绍 命令或代码直接注入执行漏洞 命令或代码本地包含执行漏洞 命令或代码远程包含执行漏洞 命令或代码反序列化执行漏洞 命令或代码动态变量执行漏

你可能感兴趣的:(php注入,ppt)