当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

SAE云服务安全沙箱绕过3(绕过命令执行防御)

时间:2013/4/19 12:09:00 作者:平凡之路 来源:xuhantao.com 浏览:

摘要
谢各位捧场,经过努力,作者已经打到了第三关,这一关叫做“命令执行关”。也不知道是因为作者描述不清楚,还是SAE的理解出现偏差,我们没有直接沟通过,只是作者写篇文章,先交给那边“审核”,“审核”通过后,才发布了,所有的交流,都仅限于文章本身。这种沟通的障碍,www.xuhantao.com,是此次绕过安全防御的起始。在作者的第二关:《SAE云服务安全沙箱绕过2(利用crackClassLoader)》()一文中,涛涛电脑知识网,提到利用crackClassLoader,绕过java安全沙箱的例子,文末作者以一个命令的成功执行结尾,并且使用cat命令,打出了其他云用户的首页。
正文
SAE看到了禁止命令执行的重要性。在本文的开始,先查看SAE的环境和限制。
上传一个命令执行的JSP页面,打开:

?cmd=id

返回:

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1