命令执行漏洞

应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令。hacker控制这些函数的参数时,将恶意的系统命令拼接到正常命令中,造成命令执行攻击。
如:
x.php?ip=127.0.0.1 | dir
Windows支持的管道符:
| :直接执行后面的语句。 ping 127.0.0.1 | whoami
|| :前面语句执行出错。则执行后面的语句,前面语句只能为假。 ping 2 || whoami
&:前面语句未假则直接执行后面的语句,前面的语句可真可假 ping 127.0.0.1&whoami
&&:前面语句为假则直接出错,不执行后面的语句,前面的语句只能为真。 ping 127.0.0.1&&whoami

Linux系统支持的管道:
;:执行完前面的语句再执行后面。ping 127.0.0.1;whoami
| :显示后面语句执行结果。ping 127.0.0.1 | whoami
|| :当前面的语句执行出错,执行后面的语句。 ping 1 || whoami
& : 如果前面的语句为假则直接执行后面的语句,前面的语句可真可假。ping 127.0.0.1&whoami
&& : 如果前面的语句为假则直接出错,也不执行后面的,前面的语句只能为真。 ping 127.0.0.1&&whoami

修复建议:
尽量不要使用命令执行函数
客户端提交的变量在进入执行命令函数前要做好过滤和检测
在使用动态函数之前,确保使用的函数是指定函数之一
对PHP语言来说,不能完全控制的危险函数最好不要使用

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值