2019-11-14:命令执行漏洞防御,PHP反序列化漏洞产生原因,笔记

命令执行漏洞防御
尽量不要使用系统执行命令
在进入执行命令函数方法之前,变量一定要做好过滤,对敏感字符进行转义
在使用动态函数之前,确保使用的函数是指定的函数之一
对PHP语言来说,不能完全控制的危险函数最好不要使用

RCE远程代码执行的防御
使用json保存数组,当读取时就不需要使用eval了
对于必须使用eval的地方,一定严格处理用户数据(白名单、黑名单)
字符串使用单引号包括可控代码,插入前使用addslashes转义,(addslashes、魔数引号、htmlspecialchars、 htmlentities、mysql_real_escape_string)
放弃使用preg_replace的e修饰符,使用preg_replace_callback()替换(preg_replace_callback()),若必须使用preg_replace的e修饰符,则必用单引号包裹正则匹配出的对象(preg_replace+正则)

php反序列化漏洞产生原因
1,有一个参数用户可控
2,对用户传递过来的参数进行反序列化,在反序列化过程中需要调用某些魔法函数(__construct/__destruct__/wakeup/__sleep()/__tostring等),这些魔法函数在调用的时候会执行某个危险的函数,参数是用户可控制的,最终达到攻击者的目的,整个过程中服务器没有过滤或者过滤不严谨

PETS
确认范围---情报收集---威胁建模--漏洞分析--渗透测试--后渗透测试--报告阶段

渗透测试流程
信息收集---漏洞扫描---主站源码--子域名爆破---端口扫描---敏感文件---旁站漏洞---c端入侵--社工(渗透测试关键步骤)