php-cgi漏洞成因原理剖析和利用
phpcgi漏洞最早由國外安全研究者於近日公開,其實際存在的時間則長達約8年之久。據360**安全工程師介紹,該漏洞是使用者將http請求引數提交至apache伺服器,通過mod_cgi模組交給後端的php-cgi處理,但在執行過程中部分字元沒有得到處理,比如空格、等號(=)、減號(-)等。利用這些字元,攻擊者可以向後端的php-cgi解析程式提交惡意資料,php-cgi會將這段「資料」當做php引數直接執行,目前截獲到的攻擊主要利用以下php引數:
包含本地檔案讀取內容:
讀取php原始碼:
直接執行任意命令:
通過遠端包含直接在伺服器上執行webshell:
Nginx 工作原理和優化 漏洞
nginx的模組與工作原理 nginx由核心和模組組成,其中,核心的設計非常微小和簡潔,完成的工作也非常簡單,僅僅通過查詢配置檔案將客戶端請求對映到乙個location block location是nginx配置中的乙個指令,用於url匹配 而在這個location中所配置的每個指令將會啟動不同的...
ssrf漏洞原理和案例演示
一 定義 ssrf server side request forgery 伺服器端請求偽造 其形成的原因大都是由於服務端提供了從其他伺服器應用獲取資料的功能,但又沒有對目標位址做嚴格過濾與限制 導致攻擊者可以傳入任意的位址來讓後端伺服器對其發起請求,並返回對該目標位址請求的資料 資料流 攻擊者 伺...
Spark SQL工作原理剖析和效能優化
一 工作原理剖析 spark sql 架構中主要有這幾個關鍵的元件 sqlparser sql分析程式 analyser 分析器 optimizer 優化器 sparkplan spark計畫 sparksql大致的執行流程是這樣的 1.sql 語句經過sqlparser 完成sql 語句的語法解析...