期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
2
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
高级命令行注入研究
1
作者
bannedit
武云龙(译)
党壮(译)
《黑客防线》
2010年第6期44-47,共4页
命令行注入漏洞平时很容易被忽视。很多研究人员仅仅将命令行注入bug看作一个shell的直接接口,但是更多的复杂任务也可以通过命令行实现。本文就是讨论一种高级的命令行注入方法,来实现除shell外更多的功能,并且展示一些利用命令行...
命令行注入漏洞平时很容易被忽视。很多研究人员仅仅将命令行注入bug看作一个shell的直接接口,但是更多的复杂任务也可以通过命令行实现。本文就是讨论一种高级的命令行注入方法,来实现除shell外更多的功能,并且展示一些利用命令行注入的例子,然后在Windows上利用Metasploit开发出一个可靠的命令行注入。
展开更多
关键词
命令行
WINDOWS
注入漏洞
直接接口
研究人员
BUG
利用
原文传递
Command命令漏洞注入高级攻击技术
2
作者
bannedit
小小杉(译)
《黑客防线》
2010年第3期8-11,共4页
瑞典的一名程序员在1997年公布了首个操作系统命令注入攻击漏洞。但来自命令command下的注入漏洞可能更早就出现了。自1997年以来,大量的命令注入漏洞公之于众。虽然这些漏洞早已知晓,但并未真正形成一些可怕的漏洞利用攻击。仔细理...
瑞典的一名程序员在1997年公布了首个操作系统命令注入攻击漏洞。但来自命令command下的注入漏洞可能更早就出现了。自1997年以来,大量的命令注入漏洞公之于众。虽然这些漏洞早已知晓,但并未真正形成一些可怕的漏洞利用攻击。仔细理解这些漏洞利用攻击技术,我们可以归结为一种基于任一标准的严谨的底层利用技术。
展开更多
关键词
漏洞
命令行漏洞
后利用技术
原文传递
题名
高级命令行注入研究
1
作者
bannedit
武云龙(译)
党壮(译)
出处
《黑客防线》
2010年第6期44-47,共4页
文摘
命令行注入漏洞平时很容易被忽视。很多研究人员仅仅将命令行注入bug看作一个shell的直接接口,但是更多的复杂任务也可以通过命令行实现。本文就是讨论一种高级的命令行注入方法,来实现除shell外更多的功能,并且展示一些利用命令行注入的例子,然后在Windows上利用Metasploit开发出一个可靠的命令行注入。
关键词
命令行
WINDOWS
注入漏洞
直接接口
研究人员
BUG
利用
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
Command命令漏洞注入高级攻击技术
2
作者
bannedit
小小杉(译)
出处
《黑客防线》
2010年第3期8-11,共4页
文摘
瑞典的一名程序员在1997年公布了首个操作系统命令注入攻击漏洞。但来自命令command下的注入漏洞可能更早就出现了。自1997年以来,大量的命令注入漏洞公之于众。虽然这些漏洞早已知晓,但并未真正形成一些可怕的漏洞利用攻击。仔细理解这些漏洞利用攻击技术,我们可以归结为一种基于任一标准的严谨的底层利用技术。
关键词
漏洞
命令行漏洞
后利用技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
高级命令行注入研究
bannedit
武云龙(译)
党壮(译)
《黑客防线》
2010
0
原文传递
2
Command命令漏洞注入高级攻击技术
bannedit
小小杉(译)
《黑客防线》
2010
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部