web安全之命令执行

简介: 应用未对用户输入做严格得检查过滤,导致用户输入得参数被当成命令来执行。

命令执行漏洞简介

  • 原因

应用未对用户输入做严格得检查过滤,导致用户输入得参数被当成命令来执行。

  • 危害

1. 继承Web服务程序的权限去执行系统命令或读写文件

2. 反弹shell,获得目标服务器的权限

3. 进一步内网渗透

  • 远程代码执行

因为业务需求,在PHP中有时需要调用一些执行命令的函数,如: eval()assert() preg_replace() create_function() 等,如果存在一个使用这些

函数且未对可被用户控制的参数进行检查过滤的页面,那么这个页面就可能存在远程代码执行漏洞。

PHP代码执行函数

1. eval

eval ( string $code )

把字符串 code 作为PHP代码执行

示例:

<?php @eval($_POST['cmd']);?>

注意:eval() 函数传入的参数必须为PHP代码,即要以分号结尾;函数eval()语言结构是非常危险的, 因为它允许执行任意 PHP 代码。不要允许传入任何由用户提供的、未经完整验证过的数据 。

2. assert

assert ( mixed $assertion [, string $description ] )

如果 assertion 是字符串,它将会被 assert() 当做 PHP 代码来执行。

示例:

<?php @assert($_POST['cmd'])?>

注意assert()函数是直接讲传入的参数当成PHP代码执行,不需要以分号结尾

3. preg_replace

preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] ) : mixed

执行一个正则表达式的搜索和替换,搜索 subject 中匹配 pattern 的部分, 以replacement 进行替换。

示例:

<?php
preg_replace("/test/e",$_POST["cmd"],"just test");
//preg_replace('正则规则','替换字符','目标字符')
//PCRE修饰符 e :preg_replace()在进行了对替换字符串的后向引用替换之后, 
//将替换后的字符串作为php代码评估执行(eval函数方式), 并使用执行结果作为实
际参与替换的字符串。
?>

链接:PHP正则表达式

4. create_function

create_function( string $args , string $code )

从传递的参数创建一个匿名函数,并为其返回唯一的名称。

通常这些参数将作为单引号分隔的字符串传递。使用单引号的原因是为了保护变量名不被解析,否则,如果使用双引号,就需要转义变量名,例如$avar

示例:

<?php 
$func = create_function('',$_POST['cmd']);$func();
//创建匿名函数执行代码
?>

5. call_user_func

call_user_func ( callable $callback [, mixed $parameter [, mixed $... ]] )

把第一个参数作为回调函数调用。

第一个参数 callback 是被调用的回调函数,其余参数是回调函数的参数。

示例:

<?php
call_user_func("assert",$_POST['cmd']);
//传入的参数作为assert函数的参数
//cmd=system(whoami)
?>

系统命令执行

一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后后台会对IP地址进行一次ping测试,并返回测试结果。 而,如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交恶意命令,让后台进行执行,从而获得后台服务器权限。


PHP系统命令执行函数

利用PHP 的系统命令执行函数来调用系统命令并执行,这类函数有 system()、exec()shell_exec()passthru()penti_exec()popen()proc_pen()等,此外还有反引号命令执行,这种方式实际上是调用 shell_exec()函数来执行。


system():执行外部程序,并且显示输出;

exec():执行一个外部程序

shell_exec():通过 shell 环境执行命令,并且将完整的输出以字符串的方式返回。

passthru():执行unix系统命令并且显示原始输出

pcntl_exec():在当前进程空间执行指定程序

popen():打开进程文件指针

proc_open():执行一个命令,并且打开用来输入/输出的文件指针。


PHP提供4个专门的执行外部命令的函数:

exec()

system()

passthru()

shell_exec()

1. exec

exec ( string $command [, array &$output [, int &$return_var ]] )

执行一个外部程序,exec() 执行 command 参数所指定的命令。

exec执行系统外部命令时不会输出结果,而是返回结果的最后一行。如果想得到结果,可以使用第二个参数,让其输出到指定的数组。此数组一个记录代表输出的一行。即如果输出结果有20行,则这个数组就有20条记录,所以如果需要反复输出调用不同系统外部命令的结果,最好在输出每一条系统外部命令结果时清空这个数组unset($output) ,以防混乱。第三个参数用来取得命令执行的状态码,通常执行成功都是返回0。

示例:

<?php
// 输出运行中的 php/httpd 进程的创建者用户名
// (在可以执行 "whoami" 命令的系统上)
// echo exec('whoami');
// exec('ls -la', $return);
// var_dump($return);
$cmd=$_POST['cmd'];
@exec($cmd, $return);
var_dump($return)
?>

2. system

system ( string $command [, int &$return_var ] )

函数执行 command 参数所指定的命令, 并且输出执行结果。

systemexec的区别在于,system在执行系统外部命令时,直接将结果输出到浏览器,如果执行命令成功则返回true,否则返回false。第二个参数与exec第三个参数含义一样。

示例:

<?php
echo '<pre>';
// 输出 shell 命令 "ls" 的返回结果
// 并且将输出的最后一样内容返回到 $last_line。
// 将命令的返回值保存到 $retval。
$last_line = system('ls', $retval);
?>

3. passthru

passthru ( string $command [, int &$return_var ] )

执行外部程序并且显示原始输出

exec()函数类似,passthru() 函数 也是用来执行外部命令(command)的,如果要获取一个命令未经任何处理的原始输出, 请使用 passthru() 函数。

当所执行的 Unix 命令输出二进制数据, 并且需要直接传送到浏览器的时候, 需要用此函数来替代 exec() system() 函数。

passthrusystem的区别:passthru直接将结果输出到浏览器,不返回任何值,且其可以输出二进制,比如图像数据。第二个参数可选,是状态码。

示例:

<?php
$output = passthru("ls -la");
echo "<pre>$output</pre>";
?>

4. shell_exec

shell_exec ( string $cmd ) 

通过 shell 环境执行命令,并且将完整的输出以字符串的方式返回。

本函数同 执行操作符(`)。

示例:

<?php
$output = shell_exec('ls -lart');
echo "<pre>$output</pre>";
?>

命令执行常用特殊字符


cmd1|cmd2:无论cmd1是否执行成功,cmd2将被执行

cmd1;cmd2:无论cmd1是否执行成功,cmd2将被执行

cmd1||cmd2:仅在cmd1执行失败时才执行cmd2

cmd1&&cmd2:仅在cmd1执行成功后时才执行

cmd2$(cmd) echo $(whoami) 或者 $(touch test.sh; echo 'ls' > test.sh)

'cmd':用于执行特定命令,如 'whoami'

>(cmd)<(ls)

<(cmd):>(ls)

目录
相关文章
|
19天前
|
安全 Ubuntu 应用服务中间件
Web服务器安全最佳实践
【8月更文第28天】随着互联网的发展,Web服务器成为了企业和组织的重要组成部分。然而,这也使得它们成为黑客和恶意软件的目标。为了确保数据的安全性和系统的稳定性,采取适当的安全措施至关重要。本文将探讨一系列保护Web服务器的最佳策略和技术,并提供一些实用的代码示例。
40 1
|
3天前
|
SQL 安全 数据库
从入门到精通:Python Web安全守护指南,SQL注入、XSS、CSRF全防御!
【9月更文挑战第13天】在开发Python Web应用时,安全性至关重要。本文通过问答形式,详细介绍如何防范SQL注入、XSS及CSRF等常见威胁。通过使用参数化查询、HTML转义和CSRF令牌等技术,确保应用安全。附带示例代码,帮助读者从入门到精通Python Web安全。
19 6
|
4天前
|
SQL 安全 JavaScript
告别Web安全小白!Python实战指南:抵御SQL注入、XSS、CSRF的秘密武器!
【9月更文挑战第12天】在Web开发中,安全漏洞如同暗礁,尤其对初学者而言,SQL注入、跨站脚本(XSS)和跨站请求伪造(CSRF)是常见挑战。本文通过实战案例,展示如何利用Python应对这些威胁。首先,通过参数化查询防止SQL注入;其次,借助Jinja2模板引擎自动转义机制抵御XSS攻击;最后,使用Flask-WTF库生成和验证CSRF令牌,确保转账功能安全。掌握这些技巧,助你构建更安全的Web应用。
14 5
|
2天前
|
安全 Java PHP
Web安全-命令执行漏洞
Web安全-命令执行漏洞
10 2
|
7天前
|
机器学习/深度学习 安全 网络协议
Web安全-Linux网络命令
Web安全-Linux网络命令
10 1
|
16天前
|
安全 关系型数据库 数据库
FastAPI数据库操作秘籍:如何通过高效且安全的数据库访问策略,使你的Web应用飞速运转并保持数据完整性?
【8月更文挑战第31天】在构建现代Web应用时,数据库操作至关重要。FastAPI不仅简化了API创建,还提供了高效数据库交互的方法。本文探讨如何在FastAPI中实现快速、安全的数据处理。FastAPI支持多种数据库,如SQLite、PostgreSQL和MySQL;选择合适的数据库可显著提升性能。通过安装相应驱动并配置连接参数,结合ORM库(如Tortoise-ORM或SQLAlchemy),可以简化数据库操作。使用索引、批量操作及异步处理等最佳实践可进一步提高效率。同时,确保使用参数化查询防止SQL注入,并从环境变量中读取敏感信息以增强安全性。
29 1
|
17天前
|
JSON 定位技术 数据格式
web GIS神器,一行命令快捷构建精灵图服务
web GIS神器,一行命令快捷构建精灵图服务
|
5天前
|
存储 安全 JavaScript
Web安全-XSS漏洞
Web安全-XSS漏洞
10 0
|
15天前
|
Rust 安全 开发者
惊爆!Xamarin 携手机器学习,开启智能应用新纪元,个性化体验与跨平台优势完美融合大揭秘!
【8月更文挑战第31天】随着互联网的发展,Web应用对性能和安全性要求不断提高。Rust凭借卓越的性能、内存安全及丰富生态,成为构建高性能Web服务器的理想选择。本文通过一个简单示例,展示如何使用Rust和Actix-web框架搭建基本Web服务器,从创建项目到运行服务器全程指导,帮助读者领略Rust在Web后端开发中的强大能力。通过实践,读者可以体验到Rust在性能和安全性方面的优势,以及其在Web开发领域的巨大潜力。
28 0
|
15天前
|
开发者 安全 SQL
JSF安全卫士:打造铜墙铁壁,抵御Web攻击的钢铁防线!
【8月更文挑战第31天】在构建Web应用时,安全性至关重要。JavaServer Faces (JSF)作为流行的Java Web框架,需防范如XSS、CSRF及SQL注入等攻击。本文详细介绍了如何在JSF应用中实施安全措施,包括严格验证用户输入、使用安全编码实践、实施内容安全策略(CSP)及使用CSRF tokens等。通过示例代码和最佳实践,帮助开发者构建更安全的应用,保护用户数据和系统资源。
27 0