命令執行漏洞攻擊 修復建議

2022-07-05 04:51:08 字數 658 閱讀 9468

應用程式有時需要呼叫一些執行系統命令的函式,如在php中,使用system、exec、shell_exec、passthru、popen、proc_popen等函式可以執行系統命令。當黑客能控制這些函式中的引數時,就可以將惡意的系統命令拼接到正常命令中,從而造成命令執行攻擊,這就是命令執行漏洞。

頁面1.php提供了ping的功能,當給引數ip輸入127.0.0.1時, 程式會執行ping 127.0.0.1,然後將ping的結果返回到頁面上,如下圖所示。

而如果將引數ip設定為127.0.0.1|dir,然後再次訪問,從返回結果可以看到,程式直接將目錄結構返回到頁面上了,這裡就利用了管道符"|」 讓系統執行了命令dir,如下圖所示。

下面展示了常用的管道符。

服務端處理ping的**如下所示,程式獲取get引數ip,然後拼接到system()函式中,利用system()函式執行ping的功能,但是此處沒有對引數ip做過濾和檢測,導致可以利用管道符執行其他的系統命令,**如下所示。

<?php 

echo system("ping -n 2 " . $_get['ip']);

?>

常用的安全漏洞修復建議

通過把 sql命令插入到 web表單提交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的 sql命令。將 惡意的 sql命令注入到後台資料庫引擎執行的能力,它可以通過在 web表單中輸入 惡意 sql語句得到乙個存在安全漏洞的 上的資料庫,而不是按照設計者意圖去執行 sql語句。導致...

CSRF漏洞(原理 DVWA實驗 修復建議)

目錄 1 介紹csrf漏洞 2 csrf漏洞的原理 3 dvwa csrf實驗過程 3.1 low級別 3.2 medium級別 相關函式說明 3.3 high級別 3.4 impossible級別 4 csrf漏洞修復建議 csrf cross site request forgery,跨站請求偽...

命令執行漏洞

命令執行漏洞 命令執行漏洞是指攻擊者可以隨意執行系統命令。os命令執行漏洞 部分web應用程式提供了一些命令執行的操作。例如,想要測試是否可以正常連線,那麼web應用程式底層就很可能去呼叫系統操作命令,如果此處沒有過濾好使用者輸入的資料,就很有可能形成系統命令執行漏洞 在windows中,的作用是將...