شما هم اکنون در حال مشاهده مطلب امنیت در مقابل باگ اپلکیشن وب (RCE) از استار سکوریتی می باشید

این صفحه تاکنون 66 بار بازدید داشته است
چکیده مطلب

سلام خدمت کاربران در قسمت قبلی در مورد نحوه به وجود اومدن باگ توضیح دادیم و تو این پست نحوه امن کردن کد توضیح خواهیم داد. خب RCE باگی بود که از طریق تابع هایی که توی php وجود داره میتونیم دستورات سیستمی رو اجرا کنیم و باگ موقعی به وجود میاد که کاربر هم […]

امنیت در مقابل باگ اپلکیشن وب (RCE)
آموزش ۲۷ مهر ۹۷ 66 بازدید

سلام خدمت کاربران

در قسمت قبلی در مورد نحوه به وجود اومدن باگ توضیح دادیم و تو این پست نحوه امن کردن کد توضیح خواهیم داد.

خب RCE باگی بود که از طریق تابع هایی که توی php وجود داره میتونیم دستورات سیستمی رو اجرا کنیم و باگ

موقعی به وجود میاد که کاربر هم بتونه درخواست اجرای دستور سیستمی رو ارسال کنه که  معمولا از طریق درگاه GET , POST

صورت میگرفت.

 

خب نگاهی به کده آسیب پذیر کنیم:

 

که اگر کاربر به صورت زیر درخواست ارسال کنه میتونه بهره برداری کنه:

 

خب حالا چجوری بیایم امن کنیم کده خودمون رو ؟

توی php دوتا تابع وجود داره که برای جلوگیری از این باگ استفاده میشه:

escapeshellarg-1

escapeshellcmd-2

که میتونیم کد به صورت زیر امن کنیم:

 

که در اینجا یکی از تابع هارو مقدار ورودی رو درونش قرار میدیم که باعث جلوگیری میشه.

 

در مطالب بعدی دیگر باگ هارو تحلیل میکنیم و نحوه امن شدن در مقابل اون باگ هم توضیح خواهیم داد موفق باشین

 

مطالب پیشنهادی استار سکوریتی

کلیه حقوق این وب سایت نزد استار سکوریتی محفوظ می باشد و هرگونه کپی برداری از قالب و محتوا پیگرد قانونی دارد

طراحی و توسعه توسط سرخ گرافیک