شما هم اکنون در حال مشاهده مطلب امنیت در مقابل باگ اپلکیشن وب (RCE) از اولترا سیکوریتی می باشید

این صفحه تاکنون 304 بار بازدید داشته است
امنیت در مقابل باگ اپلکیشن وب (RCE)
امنیت وب سایت ۱۳ مرداد ۹۷ 304 بازدید
چکیده مطلب:

سلام خدمت کاربران اولترا سیکوریتی   در قسمت قبلی در مورد نحوه به وجود اومدن باگ توضیح دادیم و تو این پست نحوه امن کردن کد توضیح خواهیم داد. خب RCE باگی بود که از طریق تابع هایی که توی php وجود داره میتونیم دستورات سیستمی رو اجرا کنیم و باگ موقعی به وجود میاد […]

سلام خدمت کاربران اولترا سیکوریتی

 

در قسمت قبلی در مورد نحوه به وجود اومدن باگ توضیح دادیم و تو این پست نحوه امن کردن کد توضیح خواهیم داد.

خب RCE باگی بود که از طریق تابع هایی که توی php وجود داره میتونیم دستورات سیستمی رو اجرا کنیم و باگ

موقعی به وجود میاد که کاربر هم بتونه درخواست اجرای دستور سیستمی رو ارسال کنه که  معمولا از طریق درگاه GET , POST

صورت میگرفت.

 

خب نگاهی به کده آسیب پذیر کنیم:

 

که اگر کاربر به صورت زیر درخواست ارسال کنه میتونه بهره برداری کنه:

 

خب حالا چجوری بیایم امن کنیم کده خودمون رو ؟

توی php دوتا تابع وجود داره که برای جلوگیری از این باگ استفاده میشه:

escapeshellarg-1

escapeshellcmd-2

که میتونیم کد به صورت زیر امن کنیم:

 

که در اینجا یکی از تابع هارو مقدار ورودی رو درونش قرار میدیم که باعث جلوگیری میشه.

 

در مطالب بعدی دیگر باگ هارو تحلیل میکنیم و نحوه امن شدن در مقابل اون باگ هم توضیح خواهیم داد موفق باشین 🙂

 

 

دیدگاه کاربران

دیدگاه شما

مطالب پیشنهادی اولترا سیکوریتی

کلیه حقوق این وب سایت نزد اولترا سیکوریتی محفوظ می باشد و هرگونه کپی برداری از قالب و محتوا پیگرد قانونی دارد

طراحی و توسعه توسط اولترا سیکوریتی