命令执行
当应用需要调用一些外部程序去处理内容时,就会用到一些执行系统命令的函数,例如:PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时可注入恶意系统命令到正常命令中从而造成命令执行攻击
漏洞原理
在操作系统中"&、|、||"都可以作为命令连接符使用,用户通过浏览器提交执行命令时由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令
漏洞分类
命令执行漏洞可以分为以下几类:
- 代码层:商业应用的一些核心代码可能封装在二进制文件中,在web应用中通过system函数调用
- 系统层:如果我们能够控制执行的bash的环境变量,就可以通过破壳漏洞来执行任意代码(bash破壳漏洞)
- 第三方组件(框架):很典型的就是Struts2和ThinkPHP框架
相关函数
- system()——输出并返回最后一行shell结果
- Exec()——不输出结果,返回最后一行shell结果,所有结果可以保存到一个返回的数组里
- Shell_exec()—不输出结果,返回最后一行shell结果
- passthru——只调用命令,把命令的运行结果原样地输出到标准输出设备上
- popen()\proc_open()——不会直接返回执行结果,而是返回一个文件指针
- 反引号
Exec命令执行
<?php
$a=$_GET['cmd'];
echo "exec命令执行";
echo "<br>&#
标签:返回,攻防,shell,漏洞,结果,命令,69,执行
From: https://blog.csdn.net/Fly_hps/article/details/139601270