命令执行漏洞
1. 漏洞原理
用户输入的数据未被过滤,被拼接到原本要执行的系统命令中执行并返回结果
2. 利用条件
1.用户输入的数据未被过滤或净化
过滤:输入的数据存在某些敏感关键字时不执行该条命令
净化:输入的数据存在某些敏感关键字时消除该敏感内容再继续执行命令
2.Web应用程序调用了能执行系统命令的函数
PHP命令执行函数
system()
passthru()
exec()
shell_exec()
popen()
proc_popen()
3. 漏洞复现-直接复现
利用system()命令执行函数执行ipconfig系统命令
3.1 简单漏洞代码
<?php
// 在浏览器页面 以原有格式输出 在目标机的终端中执行的结果
echo "<pre>";
// 是否设置了以GET方式提交的cmd参数值
if(isset($_GET