web安全測試中常見的注入方式
2023-02-16 09:47 作者:學(xué)酥兩支筆 | 我要投稿
1. 如果在操作系統(tǒng)層上沒處理好,比如Linux的Bash環(huán)境把“特殊數(shù)據(jù)”當(dāng)做指令執(zhí)行時,就產(chǎn)生了OS命令執(zhí)行的安全問題,這段“特殊數(shù)據(jù)”可能長得如下這般:

2. 如果在存儲層的數(shù)據(jù)庫中沒處理好,數(shù)據(jù)庫的SQL解析引擎把這個“特殊數(shù)據(jù)”當(dāng)做指令執(zhí)行時,就產(chǎn)生SQL注入這樣的安全問題,這段“特殊數(shù)據(jù)”可能長得如下這般:

3. 如果在Web容器層如nginx中沒處理好,nginx把“特殊數(shù)據(jù)”當(dāng)做指令執(zhí)行時,可能會產(chǎn)生遠(yuǎn)程溢出、DoS等各種安全問題,這段“特殊數(shù)據(jù)”可能長得如下這般:

4. 如果在Web開發(fā)框架或Web應(yīng)用層中沒處理好,把“特殊數(shù)據(jù)”當(dāng)做指令執(zhí)行時,可能會產(chǎn)生遠(yuǎn)程命令執(zhí)行的安全問題,這段“特殊數(shù)據(jù)”可能長得如下這般:

5. 如果在Web前端層中沒處理好,瀏覽器的JS引擎把“特殊數(shù)據(jù)”當(dāng)做指令執(zhí)行時,可能會產(chǎn)生XSS跨站腳本的安全問題,這段“特殊數(shù)據(jù)”可能長得如下這般:

標(biāo)簽: