安全测试之命令执行漏洞【建议收藏】

文章详细介绍了命令执行漏洞的概念,产生的原因,如开发人员未对特殊函数入口做过滤,以及其可能导致的危害,包括执行系统命令、控制服务器等。同时,列举了常见的危险函数,如PHP中的eval()和系统命令执行相关函数,并提出了防御措施,如避免执行外部命令,使用escapeshellarg函数等。
摘要由CSDN通过智能技术生成

整理了一些软件测试方面的资料、面试资料(接口自动化、web自动化、app自动化、性能安全、测试开发等),有需要的小伙伴可以文末加入我的学习交流qun,无套路自行领取~

1.什么是命令执行漏洞

命令执行漏洞就是服务器端没有对客户端用户输入的命令进行过滤,导致用户可以通过任意拼接系统命令,使服务器端成功执行任意系统命令。为什么客户端能直接对服务器执行命令呢,因为在服务器安装的web程序,web框架和web组件等外部程序有时候去需要调用执行命令的函数,所以如果没有对客户端用户输入的命令进行过滤,就会使得用户通过外部程序直接编写和执行系统的命令函数。

2.命令执行漏洞的产生原因

由于开发人员编写源码时,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句,并提交服务端执行命令注入攻击中, Web服务器没有过滤类似system、eval和exec等函数,是该漏洞攻击成功的主要原因。

常见的漏洞产生的原因
 1.没有对用户输入进行过滤或过滤不严
 2.系统漏洞造成的命令执行
 3.调用的第三方组件存在代码执行漏洞

3.命令执行漏洞的危害

1.继承Web服务程序的权限去执行系统命令(任意代码)或读写文件
2.反弹shell
3.控制整个网站甚至控制服务器
4.进一步内网渗透

4.常见的危险函数

1. Php代码相关
    eval()
    assert()
    preg_replace
    call_user_func()
    call_user_func_array()
    create_function
    array_map()
2. 系统命令执行相关
    system()
    passthru()
    exec()
    pcntl_exec()
    shell_exec()
    popen()
    proc_open()
    `(反单引号)
    ob_start()

5.命令执行漏洞防御方案

(1)尽量不要执行外部命令
(2)使用自定义函数或函数库来替代外部命令的功能
(3)使用escapeshellarg函数来处理命令参数
escapeshellarg函数会将任何引起参数或命令结束的字符转义,单引号 ' 、替换成 \ 双引号 “ 、替换成 \" 、分号 ;、替换成 \;
(4)使用safe_mode_exec_dir指定要执行程序的主目录(php.ini)

最后感谢每一个认真阅读我文章的人,看着粉丝一路的上涨和关注,礼尚往来总是要有的,虽然不是什么很值钱的东西,如果你用得到的话可以直接拿走:

这些资料,对于从事【软件测试】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴我走过了最艰难的路程,希望也能帮助到你!凡事要趁早,特别是技术行业,一定要提升技术功底。希望对大家有所帮助……如果你不想再体验一次自学时找不到资料,没人解答问题,坚持几天便放弃的感受的话,可以加入下方我们的测试交流群大家一起讨论交流学习

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值