<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Web 頁面中的參數未過濾會有什么危害


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    165
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保中級測評師 CICSA

    Web頁面中的參數設置,并且未經適當過濾,那么極有可能導致命令注入漏洞被攻擊者利用。如果攻擊者能夠執行操作系統命令,那么接下來攻擊者就可能上傳惡意固件、更改配置信息、實現對設備的持久控制、獲取口令,攻擊網絡中的其他設備,甚至鎖定賬戶使合法用戶不能正常登錄設備。

    命令注入漏洞多見于固件開發過程中遺留下的Web接口或者調試頁面之中,其后果可能導致攻擊者執行任意操作系統命令。為了執行操作系統命令,攻擊者可以通過Web接口在Web服務參數中提交操作系統命令。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2年前 / 評論
    亚洲 欧美 自拍 唯美 另类