命令执行漏洞

命令执行漏洞
命令执行漏洞

命令执行漏洞

作者美创科技安全实验室

No.1、漏洞描述

命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一。

如PHP的命令执行漏洞主要是基于一些函数的参数过滤不足导致,可以执行命令的函数有system()、exec()、shell_exec()、passthru()、pcntl_execl()、popen()、proc_open()等。当攻击者可以控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击。PHP执行命令是继承WebServer 用户的权限,这个用户一般都有权限向Web目录写文件,可见该漏洞的危害性相当大。

No.2、漏洞危害

●继承Web服务器程序的权限,去执行系统命令或读写文件

●反弹shell

●控制整个网站,甚至控制整个服务器

No.3、漏洞产生的原因

1.没有对用户输入进行过滤或过滤不严

例如,没有过滤&、&&、|、||等连接符

2.系统漏洞造成的命令执行

bash破壳漏洞(CVE-2014-6271),该漏洞可以构造环境变量的值来执行具有攻击力的脚本代码,会影响到bash交互的多种应用,如http、ssh和dhcp等。

3.调用的第三方组件存在代码执行漏洞

例如:

php(system()、shell_exec()、exec()、eval())

JAVA中的命令执行漏洞(struts2/ElasticsearchGroovy等)

ThinkPHP命令执行

No.4、常见危险函数

1.Php代码相关

●eval()

●assert()

●preg_replace

●call_user_func()

●call_user_func_array()

●create_function

●array_map()

2.系统命令执行相关

●system()

●passthru()

●exec()

●pcntl_exec()

●shell_exec()

●popen()

●proc_open()

●`(反单引号)

●ob_start()

No.5、漏洞利用

漏洞利用_1

访问:http://127.0.0.1/test.php?cmd=127.0.0.1;pwd

也就是执行了“pwd”命令

漏洞利用_2

访问:http://127.0.0.1/test.php?fun=system&par=whoami 其实就相当于执行了system("whoami")

漏洞利用_3

访问:http://127.0.0.1/test.php?code=phpinfo();

No.6、防范措施

1.在PHP下禁用高危系统函数

找到php.ini,查找到disable_functions,添加禁用的函数名

2.参数的值尽量使用引号包括,并在拼接前调用addslashes进行转义。

3.不执行外部的应用程序或命令尽量使用自定义函数或函数库实现外部应用程序或命令的功能。在执行system、eval等命令执行功能的函数前,要确认参数内容。

4.使用escapeshellarg函数处理相关参数escapeshellarg函数会将用户引起参数或命令结束的字符进行转义,如单引号"'"会被转义为"\’",双引号“””会被转义为"\"",分号";"会被转义为"\;",这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中包括的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。

5.使用safe_mode_exec_dir指定可执行的文件路径将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录,并使用safe_mode_exec_dir指定这个可执行的文件路径。这样,在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。

信息安全常见漏洞类型汇总汇总

一、注入漏洞 注入攻击(),简称注入攻击、注入,被广泛用于非法获取网站控制权,是发生在应用程序地数据库层上地安全漏洞.在设计程序,忽略了对输入字符串中夹带地指令地检查,被数据库误认为是正常地指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害. 通常情况下,注入地位置包括: ()表单提交,主要是请求,也包括请求; ()参数提交,主要为请求参数; ()参数提交; ()请求头部地一些可修改地值,比如、等; ()一些边缘地输入点,比如文件地一些文件信息等.

注入地危害不仅体现在数据库层面上,还有可能危及承载数据库地操作系统;如果注入被用来挂马,还可能用来传播恶意软件等,这些危害包括但不局限于: ()数据库信息泄漏:数据库中存放地用户地隐私信息地泄露.作为数据地存储中心,数据库里往往保存着各类地隐私信息,注入攻击能导致这些隐私信息透明于攻击者. ()网页篡改:通过操作数据库对特定网页进行篡改. ()网站被挂马,传播恶意软件:修改数据库一些字段地值,嵌入网马链接,进行挂马攻击. ()数据库被恶意操作:数据库服务器被攻击,数据库地系统管理员帐户被篡改. ()服务器被远程控制,被安装后门.经由数据库服务器提供地操作系统支持,让黑客得以修改或控制操作系统.

()破坏硬盘数据,瘫痪全系统. 解决注入问题地关键是对所有可能来自用户输入地数据进行严格地检查、对数据库配置使用最小权限原则. 通常使用地方案有: ()所有地查询语句都使用数据库提供地参数化查询接口,参数化地语句使用参数而不是将用户输入变量嵌入到语句中.当前几乎所有地数据库系统都提供了参数化语句执行接口,使用此接口可以非常有效地防止注入攻击. ()对进入数据库地特殊字符('"\<>*;等)进行转义处理,或编码转换. ()确认每种数据地类型,比如数字型地数据就必须是数字,数据库中地存储字段必须对应为型. ()数据长度应该严格规定,能在一定程度上防止比较长地注入语句无法正确执行. ()网站每个数据层地编码统一,建议全部使用编码,上下层编码不一致有可能导致一些过滤模型被绕过.

Windows运行输入命令(非常全 非常实用)

开始菜单中的“运行”是通向程序的快捷途径,输入特定的命令后,即可快速的打开Windows 的大部分程序,熟练的运用它,将给我们的操作带来诸多便捷。 winver 检查Windows版本 wmimgmt.msc 打开Windows管理体系结构(wmi) wupdmgr Windows更新程序 wscript Windows脚本宿主设置 write 写字板 winmsd 系统信息 wiaacmgr 扫描仪和照相机向导 winchat xp自带局域网聊天 mem.exe 显示内存使用情况 msconfig.exe 系统配置实用程序 mplayer2 简易widnows media player mspaint 画图板 mstsc 远程桌面连接 mplayer2 媒体播放机 magnify 放大镜实用程序 mmc 打开控制台 mobsync 同步命令 dxdiag 检查directx信息 drwtsn32 系统医生 devmgmt.msc 设备管理器 dfrg.msc 磁盘碎片整理程序 diskmgmt.msc 磁盘管理实用程序 dcomcnfg 打开系统组件服务 ddeshare 打开dde共享设置 dvdplay dvd播放器 net stop messenger 停止信使服务 net start messenger 开始信使服务 notepad 打开记事本 nslookup 网络管理的工具向导 ntbackup 系统备份和还原 narrator 屏幕“讲述人” ntmsmgr.msc 移动存储管理器 ntmsoprq.msc 移动存储管理员操作请求 netstat -an (tc)命令检查接口 syncapp 创建一个公文包 sysedit 系统配置编辑器 sigverif 文件签名验证程序 sndrec32 录音机

Python中执行系统命令常见的几种方法

Python中执行系统命令常见的几种方法 (1)os.system #这个方法是直接调用标准C的system()函数,仅仅在一个子终端运行系统命令,而不能获取命令执行后的返回信息。 os.system(command)->exit_status Execute the command(a string)in a subshell. #如果再命令行下执行,结果直接打印出来 (2)os.popen #该方法不但执行命令还返回执行后的信息对象,是通过一个管道文件将结果返回。 popen(command[,mode='r'[,bufsize]])->pipeOpen a pipe to/from a command returning a file object. 例如: 好处在于:将返回的结果赋于一变量,便于程序的处理。 (3)使用模块commands模块 (status,result)=commands.getstatusoutput(cmd) status返回命令执行的返回值 result返回命令执行结果

注意1:在类unix的系统下使用此方法返回的返回值(status)与脚本或命令执行之后的返回值不等,这是因为调用了os.wait()的缘故,具体原因就得去了解下系统wait()的实现了。需要正确的返回值(status),只需要对返回值进行右移8位操作就可以了。 注意2:当执行命令的参数或者返回中包含了中文文字,那么建议使用subprocess。 (4)使用模块subprocess Subprocess是一个功能强大的子进程管理模块,是替换os.system,os.spawn*等方法的一个模块。 Class subprocess.Popen(args,bufsize=0,executable=None,stdin=None,stdout=None, stderr=None,preexec_fn=None, close_fds=True,shell=False,cwd=None,env=None,universal_newlines=False, startupinfo=None, creationflags=0,restore_signals=True,start_new_session=False,pass_fds=()) 有丰富的参数可以进行配置,可供我们自定义的选项多,灵活性高。之前我使用os.system 的时候遇到文件描述符被子进程继承的问题,后来通过close_fds=False这个参数来解决的。

weblogic故障诊断与日常维护总结

中间件故障诊断总结 一、步骤: 1、准确描述现象:客户说的和自己查看到的:平台、版本、操作、信息等。特别是,故障前是否有做过什么操作:网络调整、设备调整、主机参数调整、配置文件修改……反正将这一切都列入排查的对象。 2、使用工具收集数据,收集配置文件、日志、dump文件等等。 3、使用分析数据,根据问题或收集的数据,使用适当的工具分析数据,当然包括了在网上和在官方支持站点搜索类似的问题的解决办法。 4、尝试解决问题,根据找到的问题点,尝试解决。如修改错的,复原正确的;运行有问题的,适当调整运行的环境和运行的参数等等。 5、给出最佳解决方案,一般就是继续观察了。 6、总结经验并加以重用,知识积累。 二、通过前台收集基本的信息: 1、重点是故障前做过的操作 2、比对运行平台是否在官方的兼容性列表中,一般就是关注各个版本,特别是一些比较怪异的问题 3、检查环境和参数,如能打开控制台,就在控制台中初步观察,一般进入控制台的格式是http://ip地址:端口/console如:http://192.168.0.89:7001/console/。常用的留意点如下: A、域运行状态(域-监视-健康状况);一般为running状态,如果不是 running,那这些界面就没有了。 B、服务器运行状态(域-环境-服务器),正常的为running。

进入,监视-健康状况);留意JVM 堆中当前可用的内存量。 不同的JVM,所显示的内容可能不一样,以下为sun的:

D、各个server线程状态(域-环境-服务器,点击具体的serve后进入,监 视-线程);一般来说,空闲线程要多;健康状况为ok 如下图health状态为:Warning,这个是有线程阻塞的。

常见漏洞类型汇总

一、SQL注入漏洞 SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。 通常情况下,SQL注入的位置包括: (1)表单提交,主要是POST请求,也包括GET请求; (2)URL参数提交,主要为GET请求参数; (3)Cookie参数提交; (4)HTTP请求头部的一些可修改的值,比如Referer、User_Agent等; (5)一些边缘的输入点,比如.mp3文件的一些文件信息等。

SQL注入的危害不仅体现在数据库层面上,还有可能危及承载数据库的操作系统;如果SQL注入被用来挂马,还可能用来传播恶意软件等,这些危害包括但不局限于: (1)数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。作为数据的存储中心,数据库里往往保存着各类的隐私信息,SQL注入攻击能导致这些隐私信息透明于攻击者。 (2)网页篡改:通过操作数据库对特定网页进行篡改。 (3)网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。 (4)数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被篡改。 (5)服务器被远程控制,被安装后门。经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。 (6)破坏硬盘数据,瘫痪全系统。

解决SQL注入问题的关键是对所有可能来自用户输入的数据进行严格的检查、对数据库配置使用最小权限原则。通常使用的方案有: (1)所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 (2)对进入数据库的特殊字符('"\<>&*;等)进行转义处理,或编码转换。 (3)确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 (4)数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 (5)网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 (6)严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。

机器指令执行

实验四微程序控制器设计实验 一、实验目的 (1)掌握时序产生器的组成原理。 (2)掌握微程序控制器的组成原理。 (3)加深理解微指令与机器指令的关系。 二、实验电路 1.时序发生器 TEC-4计算机组成原理实验系统的时序电路如图6所示。 图6 时序信号发生器图 电路采用2片GAL22V10(U6,U7),可产生两级等间隔时序信号T1-T4和W1-W4,其中一个W 由一轮T1-T4循环组成,它相当于一个微指令周期或硬联线控制器的一拍,而一轮W1-W4循环可供硬联线控制器执行一条机器指令。 本实验不涉及硬联线控制器。微程序控制器只使用时序信号T1-T4,产生T信号的功能集成在GAL22VlO芯片TIMER1(U6)中,另外它还产生节拍信号W1、W2、W3、W4的控制时钟CLK1。 TIMER1的输入信号中,MF接实验台上晶体振荡器的输出,频率为1MHz。T1至T4的脉冲宽度为100ns。CLR(注意,实际上是控制台上的CLR#信号,因为ABEL语言的书写关系改为CLR,仍为低有效信号)为复位信号,低有效。实验仪处于任何状态下令CLR# = 0,都会使时序发生器和微程序控制器复位(回到初始状态),CLR# = l时,则可以正常运行。复位后时序发生器停在T4、W4状态,微程序地址为000000B。建议每次实验仪加电后,先用CLR#复位一次。控制台上有一个CLR#按钮,按一次,产生一个CLR#负脉冲,实验台印制板上已连好控制台CLR#到时序电路CLR的连线。 TJ(停机)是控制器的输出信号之一。连续运行时,如果控制信号TJ = l,会使机器停机,停止发送时序脉冲T1-T4、W1-W4,时序停在T4。在实验台上为了将时序信号发生器的输入信号TJ和控制存储器产生的TJ信号区分开来,以便于连线操作,在实验台上时序信号发生器的输入信号TJ命名为TJI,而控制存储器产生的信号TJ仍命名为TJ。QD(启动)是来自启动按钮QD的脉冲信号,在TIMER1中,对QD用MF进行了同步,产生QD1和QD2。ACT表示QD1上升沿,表达式是QDl&!QD2,脉冲宽度为1000ns。QDR是运行标志,QD信号使其为l,CLR信号将其置0。DP(单拍)是来自控制台的DP开关信号,当DP = l时,机器处于单拍运行状态,按一次启动按钮QD,只发送一条微指令周期的时序信号就停机。利用单拍方式,每次只执行一条微指令,因而可以观察微指令代码和当前微指令的执行结果。DZ(单指)信号是针对微程序控制器的,接控制台开关DZ和P1信号配合使用。Pl是微指令字判断字段中的一个条件信号,从微程序控制器输出。Pl信号在微程序中每条机器指令执行结束时为l,用于检测有无中断请求INTQ,而时序发生器用它来实现单条机器指令停机。在DB = 0且DP = 0的前提下,当DZ = 0时,机器连续运行。当DZ = 1时,机器处于单指方式,每次只执行一条机器指令。 DB、SKIP、CLK1信号以及W1-W4时序信号都是针对硬布线控制器的。W1-W4是节拍信号,硬布线控制器执行一条机器指令需要一组W1-W4信号。DB(单步)信号就是每次发送一组W信号后停机,可见其功能与DZ类似。执行某些机器指令不需要完整的一组W信号周期,SKIP信号就是用来跳过本指令剩余的W节拍信号的。中断允许标志IE由控制存储器的输出信号INTS将其置1,由控制存储器的输出信号INTC将其置0。在TIMER2内部,控制台产生的中断请求用时钟CLK1进行同步,产生了INTR1。

weblogic管理服务配置方法

Weblogci管理服务配置方法 (第三稿)

目录 1概述 (3) 1.1本文预期读者: (3) 1.2本文作用: (3) 1.3名词解释: (3) 2基本测试环境 (4) 3管理服务与被管服务基本配置 (4) 3.1中间件安装 (4) 3.2配置管理服务器 (4) 3.3配置计算机 (4) 3.4配置NodeManager (5) 3.5配置本机受管服务 (6) 3.6配置远程受管服务 (6) 3.7配置“远程启动”选项卡 (6) 3.7.1设置类路径 (6) 3.7.2Java虚拟机内存设置 (7) 3.8受管服务的启动和停止 (7) 3.8.1控制台启动停止服务 (7) 3.8.2Weblogic脚本启动受管理服务 (8) 4久其CI部署相关配置 (8) 4.1配置连接池 (8) 4.2配置数据源 (8) 4.3发布应用程序 (8) 5其他 (8) 5.1多台计算机安装weblogic注意事项 (8) 5.2配置NodeManager常见问题 (9) 5.3设置远程启动选项卡常见问题 (10) 6后记 (10)

1概述 1.1本文预期读者: 本文读者必须有一定weblogic使用经验,对weblogic管理体系有一定了解。熟练掌握weblogic单domain配置方式。文中只对安装使用管理服务需要用到的特殊设置步骤进行说明。本文省略的地方请参考公司文档《久其CI3.0安装配置手册—Weblogic》。 1.2本文作用: 场景一: 对于某些IT内控比较严格的项目,项目组无法获得用户服务器密码。如果有需要重新启动中间件服务时项目组会非常被动。此时可以使用管理服务器来启动和停止受管理服务器上的应用服务。 场景二 在硬件资源比较充足的情况下我们可以在多台服务器上启动中间件来支撑我们的应用。此时使用管理服务可以统一部署升级应用,控制、监控各个服务的运行情况。场景三: 在单服务器32位操作系统环境下java内存最大只能使用2G。为了充分利用服务器资源我们可以启动多个服务支撑应用。多个服务如果都在单独的域中将给我们的应用部署升级,管理监控各个服务带来不便。此时我们可以使用管理服务对所有的服务进行统一管理。 场景四: 本文对weblogic管理服务进行了简单讲解,可作为学习weblogic集群的参考资料。 1.3名词解释: 域:英文名domain。“域”是指一组彼此相关的 WebLogic Server 资源,这些资源作为一个单元来管理。一个域包括一个或多个 WebLogic Server,另外还可能包括一个或多个WebLogic Server 群集。域是独立的管理单元。如果将应用程序部署在某个域中,则此应用

运行内部命令或外部命令一般有如下几种方法

运行内部命令或外部命令一般有如下几种方 法: 1. 通过选择“开始→运行”激活运行窗口, 在其中输入你要运行的内部命令或外部命令,按 “确定”按钮即可执行命令。 2. 通过“开始→所有程序→附件→命令提示 符”激活命令提示符窗口,在其中输入你要运行的 内部命令或外部命令,回车即可执行命令。 3. 把内部命令或外部命令写入一个以BAT为 扩展名的文本文件中,一个命令为一行,一行结束 后回车,保存文件,然后双击这个文件即可执行其 中的命令。值得一提的是这种方式可以一次执行一 连串的命令,所以这种方式的文件也叫做批处理文 件。 创建监听端口是什么意思? 在Internet上,各主机间通过TCP/TP协议发送和接收数据报,各个数据报根据其目的主机的ip地址来进行互联网络中的路由选择。可见,把数据报顺利的传送到目的主机是没有问题的。问题出在哪里呢?我们知道大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据报传送给众多同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。 本地操作系统会给那些有需求的进程分配协议端口(protocal port,即我们常说的端口),每个协议端口由一个正整数标识,如:80,139,445,等等。当目的主机接收到数据报后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。说到这里,端口的概念似乎仍然抽象,那么继续跟我来,别走开。 端口其实就是队,操作系统为各个进程分配了不同的队,数据报按照目的端口被推入相应的队中,等待被进程取用,在极特殊的情况下,这个队也是有可能溢出的,不过操作系统允许各进程指定和调整自己的队的大小。 不光接受数据报的进程需要开启它自己的端口,发送数据报的进程也需要开启端口,这样,数据报中将会标识有源端口,以便接受方能顺利的回传数据报到这个端口 当用户用PPPOE拨号时,BAS会向RADIUS发送一串包,其中包含一个叫NAS-PORT的包,带有BAS标识地址、BAS端口号、PVC号等信息,这些信息能惟一认定一个用户。将用户名和这些信息绑定,就是端口绑定。还是以上为例,用户1账号A,用户2账号B,用户1用账号A拨号时,BAS向RADIUS发送的PVC是2/40,因为账号A绑定的PVC是2/40,所以认证通过。而当用户1用账号B时,虽然发送的PVC是2/40,但与账号B绑定的PVC 2/50

常见漏洞及其解决方法

常见漏洞及其解决方案 1、SQL注入漏洞 漏洞描述: SQL注入被广泛用于非法入侵网站服务器,获取网站控制权。它是应用层上的一种安全漏洞。通常在设计存在缺陷的程序中,对用户输入的数据没有做好过滤,导致恶意用户可以构造一些SQL语句让服务器去执行,从而导致数据库中的数据被窃取,篡改,删除,以及进一步导致服务器被入侵等危害。 SQL注入的攻击方式多种多样,较常见的一种方式是提前终止原SQL语句,然后追加一个新的SQL命令。为了使整个构造的字符串符合SQL语句语法,攻击者常用注释标记如“-- ”(注意空格)来终止后面的SQL字符串。执行时,此后的文本将被忽略。如某个网站的登录验证SQL查询代码为strSQL = "SELECT * FROM users WHERE name = ‘”+ userName + “’and pw =’”+ passWord +”’”,其中userName 和passWord是用户输入的参数值,用户可以输入任何的字符串。如果用户输入的userName=admin’-- ,passWord为空,则整个SQL语句变为SELECT * FROM users WHERE name=’admin’-- ‘and pw=’’,等价于SELECT * FROM users WHERE name=’admin’,将绕过对密码的验证,直接获得以admin的身份登录系统。 漏洞危害: ?数据库信息泄漏,例如个人机密数据,帐户数据,密码等。 ?删除硬盘数据,破坏整个系统的运行。 ?数据库服务器被攻击,系统管理员帐户被窜改(例如ALTER LOGIN sa WITH PASSWORD='xxxxxx')。 ?取得系统较高权限后,可以篡改网页以及进行网站挂马。 ?经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统,植入后门程序(例如xp_cmdshell "net stop iisadmin"可停止服务器的IIS服务)。 解决方案: ?输入过滤,对于整数,判断变量是否符合[0-9]的值;其他限定值,也可以进行合法性校验;对于字符串,对SQL语句特殊字符进行转义(单引号转成两个单引号,双引号转成两个双引号)。MySQL也有类似的转义函数mysql_escape_string和mysql_real_ escape_string。Asp的过滤参考此页面https://www.360docs.net/doc/af2928370.html,/nazim/archive/ 2008/04 /28/ filtering-sql-injection-from-classic-asp.aspx ?在设计应用程序时,完全使用参数化查询(Parameterized Query)来设计数据访问功能。 ?使用其他更安全的方式连接SQL数据库。例如已修正过SQL注入问题的数据库连接组件,例如https://www.360docs.net/doc/af2928370.html,的SqlDataSource对象或是LINQ to SQL,安全API库如ESAPI。?使用SQL防注入系统。 ?严格限制数据库操作的权限。普通用户与系统管理员用户的权限要有严格的区分。建立专门的账户,同时加以权限限制,满足应用的需求即可。 2、HTTPHOST头部攻击 漏洞描述:一般通用web程序是如果想知道网站域名不是一件简单的事情,如果用

OWASP前十大漏洞

OWASP前十大漏洞 十大漏洞原因危害攻击方法 1 跨站脚本 (XSS,Cross Site Scripting) CGI程序没有对用 户提交的变量中的 HTML代码进行过 滤或转换;对提交的 数据没有经过适当 的验证或转译 黑客可以利用浏览器 中的恶意脚本获得用 户的数据,破坏网站, 插入有害内容,以及展 开钓鱼式攻击和恶意 攻击。 攻击者注入非法的标 签与脚本最终都要在 客户端执行,攻击的过 程实际上都在客户端 的浏览器上发生的。 能在客户端进行跨站 的不仅仅是HTML标签 与JavaScript脚本, 还包含一些其它的客 户端应用,比如Flash 里的ActionScript脚 本也能辅助发起XSS 攻击 2 注入漏洞(Injection Flaw) 字符过滤不严紧所 造成的 攻击者可利用注入漏 洞诱使Web应用执行 未预见的命令或数据 库查询,从而对数据库 信息进行窃取、篡改、 删除等 攻击者把一些包含指 令的数据发送给解释 器,解释器会把收到的 数据转换成指令执行。 3 恶意脚本执行 (Malicious File Excution) Web应用程序引入 来自外部的恶意文 件并执行文件内容 攻击者可利用恶意文 件执行漏洞进行攻击 取得Web服务器控制 权,进行不法利益或获 取经济利益 攻击者在具有引入功 能程序的参数中修改 参数内容,Web服务器 便会引入恶意程序内 容从而受到恶意文件 执行漏洞攻击 4 不安全的直接对象 参照物(Insecure Direct Object Reference) 当网站地址或者其 他参数包含了文件、 目录、数据库记录或 者关键字等参照物 对象时就可能发生 这种攻击 可能在网络接口中暴 露出用户的账号或是 重要文件 攻击者可以通过猜想 或者搜索另一个有效 关键字的方式攻击这 些参数 5 跨站指令伪造 (CSRF,Cross-Site Request Forgery) 它们是根据会话 cookie或者“自动记 忆”功能来授权指令 的 攻击者能让受害用户 修改的任何数据,或者 是执行允许使用的任 何功能 已登入Web应用程序 的合法使用者执行到 恶意的HTTP指令,但 Web应用程序却当成 合法需求处理,使得恶 意指令被正常执行

电脑“运行”中输入命令及用法

1、最常用的第一个命令:cmd。打开命令提示符,有许多与系统有关的命令都可以在命令提示符中完成,比如查看Ip 等等。 2、第二个常用命令:regedit。打开注册表编辑器。现在的注册表修改以及清理工具很多,一般不需要我们打开注册表自己编辑,但是有些特殊情况,比如软件无法完全删除,或者游戏界面无法全屏等,都需要自己手动修改注册表,这就是打开注册表的唯一方式。 3、第三个:control。打开控制面板,相信很多朋友打开控制面板的时候都是在开始中打开的,不过小编用习惯了,英文也好记,就是“控制”的意思。 4、第四个:msconfig。打开系统配置,小编打开系统配置最常用的功能就是“启动”选项卡中开机启动项的清理,有些软件做的不完善,有时候自己手动清理更好。 5、第五个:gpedit.msc 。打开本地组策略。组策略可以实现很多事情,主要还是对系统及软件的管理以及对某些功能的微调。 6、第六个:explorer。打开资源管理器,即我的电脑。小编还是习惯直接快捷启动或者“windows+E”快捷键,但是用2000和xp的时候,这个命令真是没少用。 7、第七个: taskmgr。这个命令可能不熟悉,但是他打开的东西大家肯定很熟悉,任务管理器。也就是我们经常用的

ctrl+alt+del组合键打开的内容。 8、第八个:logoff。直接注销计算机,有时候卡主或者死机鼠标无法动的时候,这个命令就可以帮助我们直接注销计算机,然后计算机就可以恢复。 9、第九个:osk。我相信大家这个肯定不知道,打开屏幕键盘。有时候键盘坏掉以后实在没有办法,或者用键盘不方便,或者插孔坏掉,都需要用到它。屏幕键盘界面其实还蛮炫酷的。 10、第十个:calc。打开计算器。可能刚开始觉得这四个字母没用,但是大家肯定有在网页上碰到无法口算的问题,最明显的的女孩子购物打几折算不清楚,这时候简单的Win+R 输入calc,直接用计算器就能得出结果,其实也很方便。11、第十一个:shutdown -s -t 3600。玩电脑玩困了,想早点睡觉了,什么?还要挂机?只挂一个小时?好吧,那一晚上难道不浪费电费么。。那就设置定时关机吧!此命令为定时关机命令,shutdown和-s,-t,3600中间均有空格。(小提示:3600代表3600秒,如果你想定时10分钟,那就把3600换成600,此数字可以任意设定)....等等,中途又不想定时关机了怎么办?取消定时关机用如下命令:shutdown -a 12、第十二个:notepad。当你想打开一个新建记事本时,输入此命令即可,能省去很多繁琐的操作哦.

weblogic中间件常见问题

1Weblogic9.2 在linux下启动很慢 打开setDomainEnv.sh 增加-Djava.security.egd=file:/dev/zero 修改参数为 JAVA_OPTIONS="${JAVA_OPTIONS} -Djava.security.egd=file:/dev/zero" 2Windows x64 jrockit 启动3000M 报OutOfMemory https://www.360docs.net/doc/af2928370.html,ng.OutOfMemoryError: class allocation, 153359080 loaded, 154140672 footprint JVM@check_alloc (src/jvm/model/classload/classalloc.c:118). 19416 bytes 通过修改启动内存,设置4G以上 3后台日志出现以下报错 User does not have permission on weblogic.management.home to perform lookup operation 1、网上找到的解决方案是: 打开weblogic控制台,点击你部署工程的那个domain,在右边主页的下面有一个“View Domain-wide Security Settings”连接,点开它,看看复选框“Anonymous Admin Lookup Enabled”前面是没选的,把它勾上。 2、使用了1中的解决方案还是报这个错误,经过高手提醒后发现原因: 如果一个weblogic.xml中包含以下的内容: true 这个配置的意思是使weblogic优先加载应用WEB-INF/lib下面的jar包。如果你在部署一个应用的时候,应用中weblogic.xml中已经包含这句,则 很有可能weblogic报异常,因为weblogic启动时已经加载了默认的jar,当扫描到这个weblogic.xml的时候,又被告知要先加载WEB-INF/lib下面的jar包。 这个时候weblogic就不知道怎么办了。遇到这样的问题,我们可以先将weblogic.xml中的这段配置剪切出来部署,当部署成功后,关闭weblogic服务器, 再将这段话粘贴回weblogic.xml就可以了,也就是说,应用至少要先部署成功才可以。 3、局出现在的报错为,恢复域到新的环境后,新环境里只有一个weblogic用户,而IIOP使用了其它用户,但 用户不存在当前域里,所以报错 4开启管理端口https 9002后,管理服务器重启无法启动 <2014-8-6 下午03时14分21秒CST> <2014-8-6 下午03时14分21秒CST> <2014-8-6 下午03时14分21秒CST>

Weblogic集群多播配置故障排除

Weblogic集群多播配置故障排除 使用IP 多播时,群集中的WebLogic Server 实例可以共享一个IP 地址和端口号。 此功能使得群集的所有成员可被视为一个实体,并且使得群集成员能够互相通信。 下列部分提供了对IP 多播配置问题进行故障排除的建议: 验证多播地址和端口配置 识别网络配置问题 使用MulticastTest 实用工具 调整多播功能 调试多播 杂项问题 多播配置故障排除的其他资源 有关在群集中使用和配置多播的常规信息,请参阅群集配置和config.xml。 有关在控制台中配置多播地址的信息,请参阅“管理控制台联机帮助”中的多播。 验证多播地址和端口配置 多播问题故障排除过程的第一步是验证您是否正确配置了多播地址和端口。必须为每个群 集正确配置多播地址。 多播地址和端口配置问题属于群集无法启动或者服务器无法加入群集的最常见原因。对于 多播地址要注意下列事项: 多播地址必须是介于224.0.0.0 和239.255.255.255 之间的IP 地址,或者具有此范围IP 地址的主机名。 WebLogic Server 使用的默认多播地址是239.192.0.0。 不要使用任何x.0.0.1 多播地址,其中x介于0 和9 之间(包括0 和9)。 可能的错误 由于多播配置问题经常会出现下列类型的错误: 无法为群集创建多播套接口

多播套接口发送错误 多播套接口接收错误 检查多播地址和端口 要检查多播地址和端口,请执行下列操作: 通过WebLogic Server 管理控制台检查群集多播地址和端口,或 检查config.xml 中元素的多播信息。 识别网络配置问题 验证了多播地址和端口配置正确之后,请确定网络问题是否正在干扰多播通信。 物理连接 确保网络中不存在物理问题。 验证群集中每个承载服务器的计算机的网络连接。 验证网络的所有组件是否正确连接并且运行正常,其中包括路由器和DNS 服务器。 地址冲突 网络中的地址冲突可能会对多播通信造成干扰。 使用netstat实用工具验证没有其他网络资源正在使用群集多播地址。 验证每个计算机都具有一个唯一的IP 地址。 UNIX 系统上的nsswitch.conf 设置 在UNIX 系统上,您可能会遇到UnkownHostExceptions错误。此错误可能会在任何时间发生,甚至当服务器的负载不是很重的情况下也会发生。检 查/etc/nsswitch.conf 并将顺序更改为`files,DNS,NIS'可避免此错误。 有关详细信息,请参阅系统的nsswitch.conf联机手册页。

weblogic常见问题

weblogic9.2 + myeclipse 部署问题 weblogic9.2 + myeclipse 部署时要注意的几点文章分类:Java编程 1、JDK的选用 weblogic9.2版本所使用的jdk为jdk150_12,如果项目中使用jdk1.6的话,就只能访问到http://localhost:7001/console 而进入项目后会报Error 404或500错误,而项目本身在tomcat或其他应用服务器是没有问题的。 这时就需要将weblogic9.2所使用的jdk与IDE工具安装的jdk统一为1.5的,也可以使用weblogic自带的jdk。 注:确保所有的jar存在还有E:\bea9\weblogic92\server\lib\weblogic.jar存在否则主页可能报404错误 2、autodeploy 1) 要先启动服务,在部署项目,自动部署才会起效。 2) 自动部署的项目删除后,再重新部署部署不成功,报访问null错误,且在console中无法删除自动部署的文件 这时找到user_projects\domains\base_domain\config 目录,在这个目录下有个config.x ml 文件,在文件中找到自动部署的项目 如下所示,将其删掉,同时将user_projects\domains\base_domain\config\deployments 目录下自动部署的那个文件夹删除即可。 _appsdir_TEST_dir AdminServer war autodeploy\TEST DDOnly nostage 3)自动部署时,weblogic不识别应用程序,报如下错误 DeploymentException:[J2EE:160177]The application at "C:\bea\user_projects\domains\ registry\autodeploy\registry" was not recognized as a valid application type. If this is an EAR file, please ensur e the META-INF/application.xml exists. EJB-JARs should have a META-INF/ejb-jar.xml or corresponding annotations exist. If this is an exploded WAR, the name of directory must be end with ".war". RARs require a META-INF/ra.xml. A JMS deployment should be an XML file whose name ends with "-jms.xml". A JDBC deployment should be an XML file w hose name ends with "-jdbc.xml". For other application types, please consult the WebLogic Server documentation.'

常用运行指令

运行命令集合 运行\输入CMD\输入对应的相关实用程序: . 打开C:\Documents and Settings\XXX(当前登录Windows XP的用户名) .. 打开Windows XP所在的盘符下的Documents and Settings文件夹 ... 打开“我的电脑”选项。 accwiz.exe 辅助工具向导 actmovie.exe 直接显示安装工具 append.exe 允许程序打开制定目录中的数据 arp.exe 显示和更改计算机的IP与硬件物理地址的对应列表 at.exe 计划运行任务 atmadm.exe ATM调用管理器统计 attrib.exe 显示和更改文件和文件夹属性 autochk.exe 检测修复文件系统(XP不可用) autoconv.exe 在启动过程中自动转化系统(XP不可用) autofmt.exe 在启动过程中格式化进程(XP不可用) autolfn.exe 使用长文件名格式(XP不可用) arp.exe 显示和更改计算机的IP与硬件物理地址的对应 calc.exe 计算器 Bootvrfy.exe 通报启动成功 cacls.exe 显示和编辑ACL cdplayer.exe CD播放器 change.exe 与终端服务器相关的查询(XP不可用) charmap.exe 字符映射表 chglogon.exe 启动或停用会话记录(XP不可用) chgport.exe 改变端口(终端服务)(XP不可用) chgusr.exe 改变用户(终端服务)(XP不可用) chkdsk.exe 磁盘检测程序 chkntfs.exe NTFS磁盘检测程序 cidaemon.exe 组成Ci文档服务 cipher.exe 在NTFS上显示或改变加密的文件或目录 cisvc.exe 打开索引内容 ckcnv.exe 变换Cookie cleanmgr.exe 磁盘清理 cliconfg.exe SQL客户网络工具 clipbrd.exe 剪贴簿查看器 clipsrv.exe 运行Clipboard服务 clspack.exe 建立系统文件列表清单 cluster.exe 显示域的集群(XP不可用) cmd.exe 进2000\XP DOS cmdl32.exe 自动下载连接管理 cmmgr32.exe 连接管理器

WebLogic问题排除概览

WebLogic问题排除概览 问题排除概览
孟和 技术咨询顾问 大中华区渠道及联盟部

以下内容旨在概述产品的总体发展方向。 此信息仅供参考,不可纳入任何合同。此 信息不承诺提供任何资料、代码或功能, 并且不应该作为制定购买决策的依据。此 处所述有关 Oracle 产品的任何特性或功能 的开发、发布以及相应的日程安排均由 Oracle 自行决定。

议程
? Guardian ? JVM层面的问题诊断 ? Java应用程序及服务器层面问题诊断

议程
? Guardian ? JVM层面的问题诊断 ? Java应用程序及服务器层面问题诊断

通过Guardian能做什么? 能做什么? 通过 能做什么
? Oracle Guardian:
? 就像是WLS的杀毒软件或者病毒扫描器 ? 检查域的常见配置问题和运行时问题,并针对性的提供建议的 解决方案 ? 包括图形化界面和命令行方式 ? 也可以监控运行于WLS之上的其他Oracle产品 ? 有Oracle支持账户的用户可以免费使用 ? 可以使售后服务Case自动创建

使用Guardian 使用
? 在如下的场景可以使用Guardian对域进行评估:
? ? ? ? ? ? 域创建并配置之后 作为开发环节之一,在部署到生产系统之前 在打过WLS补丁之后 在系统中引入或者对其它第三方软件进行升级后 生产系统可以进行周期性的评估 在压力测试中,对域进行评估

常见安全漏洞的处理及解决方法

相关名词解释、危害与整改建议 1、网站暗链 名词解释 “暗链”就是看不见的网站链接,“暗链”在网站中的链接做的非常隐蔽,短时间内不易被搜索引擎察觉。它和友情链接有相似之处,可以有效地提高PR值。但要注意一点PR值是对单独页面,而不是整个网站。 危害: 网站被恶意攻击者插入大量暗链,将会被搜索引擎惩罚,降低权重值;被插入大量恶意链接将会对网站访问者造成不良影响;将会协助恶意网站(可能为钓鱼网站、反动网站、赌博网站等)提高搜索引擎网站排名。可被插入暗链的网页也意味着能被篡改页面内容。 整改建议: 加强网站程序安全检测,及时修补网站漏洞; 对网站代码进行一次全面检测,查看是否有其余恶意程序存在; 建议重新安装服务器及程序源码,防止无法到检测深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入。 2、网页挂马 名词解释 网页挂马是通过在网页中嵌入恶意程序或链接,致使用户计算机在访问该页面时触发执行恶意脚本,从而在不知情的情况下跳转至“放马站点”(指存放恶意程序的网络地址,可以为域名,也可以直接使用IP 地址),下载并执行恶意程序。 危害: 利用IE浏览器漏洞,让IE在后台自动下载黑客放置在网站上的木马并运行(安装)这个木马,即这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始,从而实现控制访问者电脑或安装恶意软件的目的。 整改建议: 加强网站程序安全检测,及时修补网站漏洞; 对网站代码进行一次全面检测,查看是否有其余恶意程序存在; 建议重新安装服务器及程序源码,防止有深度隐藏的恶意程序无法检测到,导致重新安装系统后攻击者仍可利用后门进入。

相关文档
最新文档