攻击者可直接向后台服务器注入恶意命令,依托 Web 服务程序权限执行系统指令、读写服务器文件;还可通过反弹 Shell 获取服务器控制权,以此开展内网渗透,横向拓展攻击范围。 漏洞原理 不正确的输入验证:未对用户的输入进行有效合法的校验,导致攻击者 ...