学习笔记-命令执行漏洞

命令执行定义:

  命令执行漏洞是指攻击者可以随意执行系统命令,分为远程命令执行和系统命令执行两类。

原理:

  程序应用有时需要调用一些执行命令的函数,如php中的system,exec,shell_exec,passthru,popen,proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。

管道符号:

  Linux:

  ;前面的执行完执行后面的

  |是管道符,显示后面的执行结果

  ||当前面的执行出错时执行后面的

  Windows:

  &前面的语句为假则直接执行后面的

  &&前面的语句为假则直接出错,后面的也不执行

  |直接执行后面的语句

  ||前面出错执行后面的

命令执行常见场景

  ping主机;

  DNS请求;

  Office框架;

  框架缺陷;

远程命令执行:

  在PHP中,允许命令执行的函数有:

  eval()

  assert()

  preg_replace()

  call_user_func()

  $a($b)

命令执行漏洞防御:

  (1),尽量不要执行外部命令

  (2),使用自定义函数或者函数库来代替外部命令的功能

  (3),使用escapeshellarg函数来处理命令参数(escapeshellarg函数会将任何引起参数或者命令结束的字符转义)

  (4),使用safe_mode_exec_dir指定要执行程序的主目录(php.ini)

posted @ 2022-10-14 11:25  想学渗透的菜鸟  阅读(183)  评论(0编辑  收藏  举报
文字矩阵