php网络安全中命令执行漏洞的产生及本质探究 - 网站

php网络安全中命令执行漏洞的产生及本质探究

分类:PHP编程 · 发布时间:2023-05-28 04:07 · 阅读:10873

这篇文章主要介绍了php网络安全中命令执行漏洞的产生及本质,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习吧

漏洞的产生原因

  • 代码层过滤不严。应用程序直接或间接使用了动态执行命令的危险函数,并且这个函数的运行参数是可控的
  • 系统的漏洞造成命令注入

漏洞的本质

应用有时需要调用一些执行系统命令的函数,当服务器没有严格过滤用户提供的参数时,就有可能导致用户提交恶意代码被服务器执行,从而造成命令执行漏洞。

涉及到的函数

  • 1.system
  • 2.exec()
  • 3.shell_exec()
  • 4.passthru()
  • 5.popen()
  • 6.反引号

命令执行漏洞的危害

  • 1.继承Web 服务器程序权限(Web用户权限),去执行系统命令
  • 2.继承Web服务器权限,读写文件
  • 3.反弹Shell
  • 4.控制整个网站
  • 5.控制整个服务器

命令执行漏洞的防御

  • 1、尽量少使用执行命令函数或者禁用disable_functions
  • 2、在进入执行命令的函数之前,对参数进行过滤,对敏感字符进行转义
  • 3、参数值尽量使用引号包括,并在拼接前调用addslashes进行转义

命令执行相关函数的使用

system()

  • 说明:能够将字符串作为OS命令执行,自带输出功能
  • 测试参考代码:
 payload:?cmd=ipconfig

exec()

  • 说明:能将字符串作为OS命令执行,但无输出,需要输出执行结果print。
  • exec() 默认只输出最后一行的数据
  • 如果想让他输出全部结果,可以加一个参数,即exec(ifconfig,$arr); print_r($arr);,如一句话木马:
  • 测试参考代码
 payload:?cmd=whoami

shell_exec()

  • 说明:执行命令并以字符串的形式,返回完整的信息,但是函数无回显,需要输出执行结果。
  • 测试参考代码
 payload:?cmd=whoami

passthru()

  • 说明:执行外部命令,与system()类似,但是该函数会直接将结果输出,无需输出执行。
  • 测试参考代码
 payload:?cmd=whoami

popen()

  • 说明:能够执行OS命令,但是该函数并不是返回命令结果,而是返回一个文件指针
  • 测试参考代码
>1.txt"; popen($cmd,'r'); } ?> payload:?cmd=whoami

反引号

  • 说明:反引号[``]内的字符串,也会被解析成OS命令
  • 反引号背后执行的代码其实是调用了shell_exec(),所以禁用了shell_exec()同样反引号也无法使用了。
  • 测试参考代码
 payload:?cmd=whoami

到此这篇关于php网络安全中命令执行漏洞的产生及本质探究的文章就介绍到这了,更多相关php命令执行漏洞内容请搜索0133技术站以前的文章或继续浏览下面的相关文章希望大家以后多多支持0133技术站!

标签:
php 命令执行 漏洞 网络安全

相关文章

告诉你如何破解PHP单继承魔咒

这篇文章主要给大家介绍了关于如何破解PHP单继承魔咒的相关资料,Trait 是为类似 php 的单继承语言而准备的一种代码复用机制,文中通过图文以及实例代码介绍的非常详细,需要的朋友可以参考下

JWT登录认证实战模拟过程全纪录

jwt是由用户以用户名、密码登录,服务端验证后,会生成一个token,返回给客户端,客户端在下次访问的过程中携带这个token,服务端责每次验证这个token,下面这篇文章主要给大家介绍了关于JWT登录认证实战模拟的相关资料,需要的朋友可以参考下

CURL的学习和应用(附多线程实现)

这篇文章主要介绍了CURL的安装与多线程实现方法,需要的朋友可以参考下

详解php反序列化之字符逃逸法

这篇文章主要为大家详细介绍了php反序列化之字符逃逸法,文中示例代码介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们可以参考一下,希望能够给你带来帮助

PHP中的密码加密的解决方案总结

很多用户多个网站使用一个密码,当一个密码丢失其他也遭殃,本篇文章介绍了PHP中的密码加密的解决方案总结,有需要的朋友可以了解一下。

返回分类 返回首页