English 中文(简体)
Testing Malicious File Execution
  • 时间:2024-03-21 17:41:46

Security Testing - Mapcious File Execution


Previous Page Next Page  

开发商经常直接使用或利用档案中可能脆弱的投入,或假设输入档案是真实的。 如果不适当核对数据,可能导致网络服务器处理或援引脆弱内容。

Example

一些经典的例子包括:

    Upload .jsp file into web tree.

    Upload .gif to be resized.

    Upload huge files.

    Upload file containing tags.

    Upload .exe file into web tree.

Hands ON

malacious_file_execution

为了完成这一教训,我们需要上载客。 在上述地点有t。

让我们编造一个小篇文件,供客们使用。 垃圾处理文件。 由于我们正在执行jsp案的内容,因此在这方面不能发挥任何作用。

<HTML> 
   <% java.io.File file = new 
      java.io.File("C:\Users\username$\.extract\webapps\WebGoat\mfe_target\guest.txt"); 
      file.createNewFile(); %> 
</HTML>

Step 4——现在上载jsp文档并复制同一后继载链接地点。 载荷正期待图像,但我们正在卸下垃圾。

malacious_file_execution1

通过查阅垃圾卷宗,不会向用户发出任何信息。

Step 6——现在重新主持会议,你上下了小标题,你将获得以下信息:“* 祝贺”。 你们成功地完成了教训”。

malacious_file_execution2

Preventive Mechanisms

    Secure websites using website permissions.

    Adopt countermeasures for web apppcation security.

    Understand the Built-In user and group accounts in IIS 7.0.

Advertisements