小迪安全第二天

本文探讨了web架构的演进,包括常规的站库合一方式转变为站库分离,前后端分离的开发模式,以及使用Docker容器构建安全的应用。特别提到集成软件如宝塔和phpstudy的管理,以及静态Web和伪静态技术对安全的影响。

web 架构

常规

源码数据库在同一个服务器

站库分离

源码数据库不在同一服务器,数据库肯放在云数据库产品上。

前后端分离

前端js框架,用 api 传输数据。前端页面大部分不存在漏洞,后端和前端也不在同一域名下,就算获得前端权限也可能不影响后端

集成软件搭建 web 应用。

宝塔和 phpstudy。打包类集成化环境,权限配置或受控制

Docker 容器搭建应用

虚拟化技术独立磁盘空间,非真实物理环境,拿下权限也只是虚拟磁盘的权限,还要 docker 逃逸。

建站分配站

  1. 托管
  2. 申请

利用别人域名模版建立,实质安全测试非目标资产

静态Web

例子:大学学的html设计的网站

原理:数据没有传输性(js传输不算)

影响:无漏洞

伪静态

动态转为静态技术,伪装的静态

### 小安全30天RCE漏洞概述 远程代码执行(Remote Code Execution, RCE)是一种高危漏洞,允许攻击者通过网络向目标系统发送恶意代码并被执行。这种漏洞通常源于应用程序未能正确验证用户输入的数据,导致恶意数据被当作可执行代码处理[^2]。 在Web开发环境中,无论是基于Linux还是Windows系统的应用,都可能因不当使用某些危险函数而引发RCE漏洞。这些危险函数包括但不限于`eval()`、`exec()`、`shell_exec()`等。如果开发者未对传入的参数进行严格校验,则可能导致任意代码或命令被执行的情况发生[^3]。 对于检测手段而言,可以采用多种方式来发现潜在存在的RCE风险点。其中较为常见的有白盒测试中的静态代码分析即代码审计;而在黑盒渗透过程中则更多依赖于自动化扫描工具如AWVS、XRay等辅助完成初步排查工作之外还需要结合人工经验针对特定业务逻辑深入挖掘隐藏更深的安全隐患。 至于防御措施方面除了常规建议像及时更新补丁版本外还需特别注意以下几点:一是尽可能避免调用那些已知存在较高安全隐患的功能模块;二是加强对外部可控变量值范围的有效限制并通过正则表达式等方式进一步增强过滤机制强度;三是考虑部署专业的防火墙类产品作为额外防护层以抵御来自外界未知威胁入侵尝试。 ### 管道符的使用方法 管道符(`|`) 是一种用于连接两个程序的标准输出与标准输入之间的特殊字符,在Unix/Linux Shell编程中有广泛的应用场景之一就是构建复杂的命令链路实现单一指令难以达成的任务目的。例如当我们想要查找当前目录下所有扩展名为“.txt”的纯文本文件并将它们的内容按字母顺序排序最后保存到一个新的汇总文档当中去的时候就可以这样写: ```bash find . -name "*.txt" | xargs cat | sort > all.txt ``` 上述例子中第一个部分 `find . -name "*.txt"` 找到了符合条件的目标列表交给第二个环节 `xargs cat` 去读取具体每一个匹配项的实际内容再传递给第三个阶段 `sort` 完成最终整理动作之后重定向存储起来形成完整的操作流程[^4]。 另外值得注意的是有时候为了绕过一些简单的字符串替换型防护策略也可以巧妙运用反引号 `` 或者其他组合形式比如 `$()` 来达到相同的效果如下所示当直接书写 system('whoami') 被拦截时不妨试试下面这种方式或许就能奏效了呢? ```php <?php echo `whoami`; ?> ``` 或者是这样的PHP语句结构也能起到相应的作用: ```php $c='id'; echo shell_exec($c); ``` 以上两种情况均利用了不同语法特性规避掉了原始黑名单模式下的简单判断规则从而实现了预期功能需求[^5]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值