命令执行漏洞及防御

命令执行漏洞及防御
一、命令执行定义
1.命令执行与代码执行
命令执行:调用一些函数执行系统命令,将系统命令拼接到用户的输入中。最终导致命令执行,
导致了命令执行。形成命令执行漏洞。
代码执行:如我们上传的一-句话木马,执行后可使用菜刀连接。导致了代码执行
2.命令执行原理
程序应用有时候需要调用一些执行系统命令的函数,如: php的system. exec. shell exec.
passthru. popen. proc
popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令
拼接到正常命令中去,从而造成命令执行攻击。
二、命令执行的条件.成因、危害
1.命令执行的条件
用户能够控制的函数输入
●存在可以执行代码的危险函数
2.命令执行漏洞产生的原因
(1)由于开发人员编写源码时,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可
以提交而已构造语句,并提交服务端执行。
(2)命令注入攻击中, Web服务器没有过滤类似system. eval和exec等函数, 是该漏洞攻击成
功的主要原因。
3、命令执行的危害
继承Web服务程序的权限去执行系统命令或读写文件
反弹shell
●控制整个网站甚至控制服务器
●进一步内网渗透

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值