学习笔记-命令执行漏洞
命令执行定义:
命令执行漏洞是指攻击者可以随意执行系统命令,分为远程命令执行和系统命令执行两类。
原理:
程序应用有时需要调用一些执行命令的函数,如php中的system,exec,shell_exec,passthru,popen,proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。
管道符号:
Linux:
;前面的执行完执行后面的
|是管道符,显示后面的执行结果
||当前面的执行出错时执行后面的
Windows:
&前面的语句为假则直接执行后面的
&&前面的语句为假则直接出错,后面的也不执行
|直接执行后面的语句
||前面出错执行后面的
命令执行常见场景
ping主机;
DNS请求;
Office框架;
框架缺陷;
远程命令执行:
在PHP中,允许命令执行的函数有:
eval()
assert()
preg_replace()
call_user_func()
$a($b)
命令执行漏洞防御:
(1),尽量不要执行外部命令
(2),使用自定义函数或者函数库来代替外部命令的功能
(3),使用escapeshellarg函数来处理命令参数(escapeshellarg函数会将任何引起参数或者命令结束的字符转义)
(4),使用safe_mode_exec_dir指定要执行程序的主目录(php.ini)