命令执行漏洞的漏洞原理

命令执行直接调用操作系统命令。其原理是,在操作系统中,“&、|、||”都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户输入的情况下,造成命令执行漏洞。

command1&command2    两个命令同时执行

command1&&command2   只有前面命令执行成功,后面命令才继续执行

command1;command2    不管前面命令执行成功没有,后面的命令继续执行

command1||command2    顺序执行多条命令,当碰到执行正确的命令后将不执行后面的命令

命令执行常用函数

1. System:system函数可以用来执行一个外部的应用程序并将相应的执行结果输出,

函数原型如下:string system(string command, int&return_var)

其中,command是要执行的命令,return_var存放执行命令的执行后的状态值。

2. Exec:exec函数可以用来执行一个外部的应用程序

string exec (string command, array&output, int &return_var)

其中,command是要执行的命令,output是获得执行命令输出的每一行字符串,

return_var存放执行命令后的状态值。

3.Passthru:passthru函数可以用来执行一个UNIX系统命令并显示原始的输出,

当UNIX系统命令的输出是二进制的数据,并且需要直接返回值给浏览器时,

需要使用passthru函数来替代system与exec函数。

Passthru函数原型如下:void passthru (string command, int&return_var)

其中,command是要执行的命令,return_var存放执行命令后的状态值。

4. Shell_exec:执行shell命令并返回输出的字符串,

函数原型如下:string shell_exec (string command)

1.尽量少用执行命令的函数或者直接禁用

2.参数值尽量使用引号包括

3.在使用动态函数之前,确保使用的函数是指定的函数之一

4.在进入执行命令的函数/方法之前,对参数进行过滤,对敏感字符进行转义

5.能使用脚本解决的工作,不要调用其他程序处理。尽量少用执行命令的函数,并在disable_functions中禁用

6.对于可控点是程序参数的情况下,使用escapeshellcmd函数进行过滤,对于可控点是程序参数值的情况下,使用escapeshellarg函数进行过滤

7.参数的值尽量使用引号包裹,并在拼接前调用addslashes进行转义

而针对由特定第三方组件引发的漏洞,我们要做的就是及时打补丁,修改安装时的默认配置。

代码执行漏洞

应用程序在调用一些能够将字符串转换为代码的函数(如PHP中的eval)时,没有考虑用户是否控制这个字符串,将造成代码执行漏洞。很难通过黑盒查找漏洞,大部分都是根据源代码判断代码执行漏洞。

前者是运用操作系统的函数和运算符进行攻击,后者是运用函数编程机制进行攻击。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值