webman对外部接参有做防止put base之类的远程注入恶意代码的处理嘛

会飞的鱼

问题描述

id='-("fil"."e"._."pu"."t"._."contents")("./test1.php",("base"."64"._."decode")('PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4='),FILE_APPEND)-'

比如有人恶意给一个参数传参这种webman有做处理嘛

265 2 0
2个回答

故人重来

webman 启动了就不会再次解析php文件程序常驻了。你的数据库操作采用ORM的SQL注入大多数拦截了。没事叫你们老板买好点服务器,阿里云免费的支持木马文件扫描和隔离的。就算你的文件上传到服务器了,阿里云这边隔离了。

  • 会飞的鱼 7天前

    哎,ZF项目用不了这些厂商的,orm我是用了的,老框架存被攻击队弄出了远程上传,新框架打算采用webman

  • walkor 7天前

    webman是常驻内存的,即使用户直接通过url访问上传的php文件也无法运行,这个机制比php-fpm更安全。

  • 会飞的鱼 7天前

    嗯 就是看中这个安全性

walkor 打赏

上面的参数传递到webman后只是一个字符串,并不会执行,没有危险。

×
🔝