命令执行漏洞

本文深入解析命令执行漏洞,包括PHP中的eval(), system(), array_map()等函数的利用方式及实例,如通过用户输入执行系统命令或代码。同时,文章提供了防范措施,如限制eval()、system等函数的使用,对参数进行转义和过滤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

命令执行漏洞是指攻击者可以随意执行系统命令。

  1. 实例1:

以Linux下的DVWA为例,输入 “www.baidu.com && echo hi”,系统会执行输入的echo hi。
在这里插入图片描述

  1. 实例2:命令执行
<?php
    $host = $argv[1];
    system("ping " .$host);
?>

Windows下使用PHP.EXE 执行此文件,PHP将会调用系统ping命令,并将结果显示出来。攻击者则可能输入"www.baidu.com&&net user",结果如下:
在这里插入图片描述

  1. 实例3:代码执行

PHP中提供了一个叫做eval()的函数,此函数可以把字符串按照PHP代理来执行。使用eval函数需要注意的是:输入的字符串必须是合法的PHP代码,且必须以分号结尾。
test.php 中存在以下代码:

<?php
eval($_REQUEST['code'])
?>

提交http://127.0.0.1/test/test.php?code=phpinfo();后,结果显示如下:
在这里插入图片描述

  1. 实例4:动态函数调用
<?php
   $fun = $_GET['fun'];
   $par = $_GET['par'];
   $fun($par);
?>

当提交“http://127.0.0.1/test/test.php?fun=system&par=net user”最终执行的函数为system(“net user”)
在这里插入图片描述

  1. 实例5:PHP函数代码执行漏洞

在PHP中,代码执行漏洞出现较多,像preg_replace(),ob_start(),array_map()等函数都存在代码执行的问题,以array_map()为例:

<?php
    $arr = $_GET['arr'];
    $array = array(1,2,3,4,5);
    $new_array = array_map($arr,$array);
?>

输入URL:http://127.0.0.1/test/test.php?arr=phpinfo 后,发现phpinfo代码已被执行。
在这里插入图片描述

  1. 防范命令执行漏洞
    6.1 尽量不要使用系统执行命令;
    6.2 不要让用户可以直接控制eval()、system、exec、shell_exec等函数的参数
    6.3 将参数传递给OS命令之前使用安全的函数进行转义,对敏感字符进行转义
    6.4 采用白名单或正则表达式进行过滤

参考书籍
《Web安全深度剖析》

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值