ToB企服应用市场:ToB评测及商务社交产业平台

标题: 学习笔记-命令执行漏洞 [打印本页]

作者: 老婆出轨    时间: 2022-10-14 13:07
标题: 学习笔记-命令执行漏洞
命令执行定义:

  命令执行漏洞是指攻击者可以随意执行系统命令,分为远程命令执行和系统命令执行两类。
原理:

  程序应用有时需要调用一些执行命令的函数,如php中的system,exec,shell_exec,passthru,popen,proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。
管道符号:

  Linux:
  ;前面的执行完执行后面的
  |是管道符,显示后面的执行结果
  ||当前面的执行出错时执行后面的
  Windows:
  &前面的语句为假则直接执行后面的
  &&前面的语句为假则直接出错,后面的也不执行
  |直接执行后面的语句
  ||前面出错执行后面的
命令执行常见场景

  ping主机;
  DNS请求;
  Office框架;
  框架缺陷;
远程命令执行:
  在PHP中,允许命令执行的函数有:
  eval()
  assert()
  preg_replace()
  call_user_func()
  $a($b)
命令执行漏洞防御:
  (1),尽量不要执行外部命令
  (2),使用自定义函数或者函数库来代替外部命令的功能
  (3),使用escapeshellarg函数来处理命令参数(escapeshellarg函数会将任何引起参数或者命令结束的字符转义)
  (4),使用safe_mode_exec_dir指定要执行程序的主目录(php.ini)

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4