WEB安全之系统命令执行漏洞

本文详细探讨了WEB安全中的系统命令执行漏洞,包括常用的系统命令执行函数,如system(), exec(), shell_exec()等。介绍了命令的分隔符、终止符和截断符,并列举了各种绕过策略,如空格绕过、关键字黑名单绕过、编码绕过等。此外,还讲解了如何判断命令执行以及无回显情况下的绕过技巧,如利用http外带数据和nc反弹shell。" 132049514,10448902,JavaScript中的原型与原型链解析,"['javascript', 'ecmascript', '开发语言', '面向对象编程']
摘要由CSDN通过智能技术生成

常用的系统命令执行函数

system() #输出并返回最后一行shell结果。

exec() #不输出结果,返回最后一行shell结果,所有结果保存到一个返回数组里。

passthru() #只调用命令,把命令的运行结果原样地直接输出到标准输出设备上。

popen()、proc_open() #不会直接返回执行结果,而是返回一个文件指针

shell_exec()#通过shell执行命令并以字符串的形式返回完整的输出

  ` `(反引号)    #实际上是使用shell_exec()函数

pcntl_exec   #函数的作用是在当前进程空间执行指定程序

一般来说就有这么几个危险函数,可以执行系统命令

常见命令的分隔符、终止符和截断符

命令分隔符

windows:

&&        需要&&前面的命令执行成功后才能执行后面的命令

||           当|| 前面的执行成功后就不在执行后面的命令,前面失败就执行后面的

&           不管前面命令是否成功,都能执行后面的命令

|             前面命令输出结果作为后面命令的输入内容

linux:

&&   当前面命令为成功才执行后面的命令

||       前面命令执行失败的时候才执行后面的命令

&            前面命令执行后接着执行后面的命令

|              前面命令输出结果作为后面命令的输入内容

;              无论前面命令真或假都执行后面的命令,适用于执行多条命令

命令终止符

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值