發(fā)布時間:2019-12-01
欄目:其他
即使是使用安全開發(fā)程序構建的軟件,由于其所依賴的解釋性編程語言的缺陷PHPweb批量上傳內(nèi)容 ,仍然容易受到攻擊。
在上周舉行的 Black Hat Europe 大會上PHPweb批量更新文章,IOActive 研究人員 Fernando Arnaboldi 稱PHPweb批量添加產(chǎn)品,他發(fā)現(xiàn) 5 種流行編程語言解釋器中的嚴重漏洞,會讓使用這些語言開發(fā)的應用更易受到攻擊。
Arnaboldi 的發(fā)現(xiàn)如下:
PHPweb批量刪除關鍵詞Python 有未記錄的方法和環(huán)境變量能被用于 OS 命令執(zhí)行;
NodeJS 作為 JavaScript 解釋器, 會通過其輸出的錯誤信息暴露文件內(nèi)容;
Ruby 的 Java 實現(xiàn) JRuby 會在一個并非設計遠程代碼執(zhí)行的函數(shù)上加載和執(zhí)行遠程代碼;
PHP 中PHPweb批量添加欄目,某些本地函數(shù)可以傳遞一個常量的名字來執(zhí)行遠程命令執(zhí)行PHPweb批量助手 。
Perl 中有一種可執(zhí)行如 eval() 的 typemap 函數(shù)
如果您覺得 PHP 等 5 種編程語言的漏洞,讓應用更容易受到攻擊 這篇文章對您有用,請分享給您的好友,謝謝
文章地址:http://www.meyanliao.com/article/other/PHPdzbcyydldryygrysdgj.html
文章地址:http://www.meyanliao.com/article/other/PHPdzbcyydldryygrysdgj.html