命令执行漏洞是指攻击者可以随意执行系统命令。
- 实例1:
以Linux下的DVWA为例,输入 “www.baidu.com && echo hi”,系统会执行输入的echo hi。
- 实例2:命令执行
<?php
$host = $argv[1];
system("ping " .$host);
?>
Windows下使用PHP.EXE 执行此文件,PHP将会调用系统ping命令,并将结果显示出来。攻击者则可能输入"www.baidu.com&&net user",结果如下:
- 实例3:代码执行
PHP中提供了一个叫做eval()的函数,此函数可以把字符串按照PHP代理来执行。使用eval函数需要注意的是:输入的字符串必须是合法的PHP代码,且必须以分号结尾。
test.php 中存在以下代码:
<?php
eval($_REQUEST['code'])
?>
提交http://127.0.0.1/test/test.php?code=phpinfo();后,结果显示如下:
- 实例4:动态函数调用
<?php
$fun = $_GET['fun'];
$par = $_GET['par'];
$fun($par);
?>
当提交“http://127.0.0.1/test/test.php?fun=system&par=net user”最终执行的函数为system(“net user”)
- 实例5:PHP函数代码执行漏洞
在PHP中,代码执行漏洞出现较多,像preg_replace(),ob_start(),array_map()等函数都存在代码执行的问题,以array_map()为例:
<?php
$arr = $_GET['arr'];
$array = array(1,2,3,4,5);
$new_array = array_map($arr,$array);
?>
输入URL:http://127.0.0.1/test/test.php?arr=phpinfo 后,发现phpinfo代码已被执行。
- 防范命令执行漏洞
6.1 尽量不要使用系统执行命令;
6.2 不要让用户可以直接控制eval()、system、exec、shell_exec等函数的参数
6.3 将参数传递给OS命令之前使用安全的函数进行转义,对敏感字符进行转义
6.4 采用白名单或正则表达式进行过滤
参考书籍
《Web安全深度剖析》