学习笔记-命令执行漏洞

打印 上一主题 下一主题

主题 815|帖子 815|积分 2445

命令执行定义:

  命令执行漏洞是指攻击者可以随意执行系统命令,分为远程命令执行和系统命令执行两类。
原理:

  程序应用有时需要调用一些执行命令的函数,如php中的system,exec,shell_exec,passthru,popen,proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。
管道符号:

  Linux:
  ;前面的执行完执行后面的
  |是管道符,显示后面的执行结果
  ||当前面的执行出错时执行后面的
  Windows:
  &前面的语句为假则直接执行后面的
  &&前面的语句为假则直接出错,后面的也不执行
  |直接执行后面的语句
  ||前面出错执行后面的
命令执行常见场景

  ping主机;
  DNS请求;
  Office框架;
  框架缺陷;
远程命令执行:
  在PHP中,允许命令执行的函数有:
  eval()
  assert()
  preg_replace()
  call_user_func()
  $a($b)
命令执行漏洞防御:
  (1),尽量不要执行外部命令
  (2),使用自定义函数或者函数库来代替外部命令的功能
  (3),使用escapeshellarg函数来处理命令参数(escapeshellarg函数会将任何引起参数或者命令结束的字符转义)
  (4),使用safe_mode_exec_dir指定要执行程序的主目录(php.ini)

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

老婆出轨

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表