php使用exec shell命令注入的方法講解
更新時(shí)間:2013年11月12日 10:32:42 作者:
exec()是用于執(zhí)行shell命令的函數(shù),下面說的就是如何使用他用于shell注入的方法講解
使用系統(tǒng)命令是一項(xiàng)危險(xiǎn)的操作,尤其在你試圖使用遠(yuǎn)程數(shù)據(jù)來構(gòu)造要執(zhí)行的命令時(shí)更是如此。如果使用了被污染數(shù)據(jù),命令注入漏洞就產(chǎn)生了。
exec()是用于執(zhí)行shell命令的函數(shù)。它返回執(zhí)行并返回命令輸出的最后一行,但你可以指定一個(gè)數(shù)組作為第二個(gè)參數(shù),這樣輸出的每一行都會(huì)作為一個(gè)元素存入數(shù)組。使用方式如下:
<?php
$last = exec('ls', $output, $return);
print_r($output);
echo "Return [$return]";
?>
假設(shè)ls命令在shell中手工運(yùn)行時(shí)會(huì)產(chǎn)生如下輸出:
$ ls
total 0
-rw-rw-r-- 1 chris chris 0 May 21 12:34 php-security
-rw-rw-r-- 1 chris chris 0 May 21 12:34 chris-shiflett
當(dāng)通過上例的方法在exec()中運(yùn)行時(shí),輸出結(jié)果如下:
Array
(
[0] => total 0
[1] => -rw-rw-r-- 1 chris chris 0 May 21 12:34 php-security
[2] => -rw-rw-r-- 1 chris chris 0 May 21 12:34 chris-shiflett
)
Return [0]
這種運(yùn)行shell命令的方法方便而有用,但這種方便為你帶來了重大的風(fēng)險(xiǎn)。如果使用了被污染數(shù)據(jù)構(gòu)造命令串的話,攻擊者就能執(zhí)行任意的命令。
我建議你有可能的話,要避免使用shell命令,如果實(shí)在要用的話,就要確保對(duì)構(gòu)造命令串的數(shù)據(jù)進(jìn)行過濾,同時(shí)必須要對(duì)輸出進(jìn)行轉(zhuǎn)義:
<?php
$clean = array();
$shell = array();
/* Filter Input ($command, $argument) */
$shell['command'] = escapeshellcmd($clean['command']);
$shell['argument'] = escapeshellarg($clean['argument']);
$last = exec("{$shell['command']} {$shell['argument']}", $output, $return);
?>
盡管有多種方法可以執(zhí)行shell命令,但必須要堅(jiān)持一點(diǎn),在構(gòu)造被運(yùn)行的字符串時(shí)只允許使用已過濾和轉(zhuǎn)義數(shù)據(jù)。其他需要注意的同類函數(shù)有passthru( ), popen( ), shell_exec( ),以及system( )。我再次重申,如果有可能的話,建議避免所有shell命令的使用。
exec()是用于執(zhí)行shell命令的函數(shù)。它返回執(zhí)行并返回命令輸出的最后一行,但你可以指定一個(gè)數(shù)組作為第二個(gè)參數(shù),這樣輸出的每一行都會(huì)作為一個(gè)元素存入數(shù)組。使用方式如下:
復(fù)制代碼 代碼如下:
<?php
$last = exec('ls', $output, $return);
print_r($output);
echo "Return [$return]";
?>
假設(shè)ls命令在shell中手工運(yùn)行時(shí)會(huì)產(chǎn)生如下輸出:
復(fù)制代碼 代碼如下:
$ ls
total 0
-rw-rw-r-- 1 chris chris 0 May 21 12:34 php-security
-rw-rw-r-- 1 chris chris 0 May 21 12:34 chris-shiflett
當(dāng)通過上例的方法在exec()中運(yùn)行時(shí),輸出結(jié)果如下:
復(fù)制代碼 代碼如下:
Array
(
[0] => total 0
[1] => -rw-rw-r-- 1 chris chris 0 May 21 12:34 php-security
[2] => -rw-rw-r-- 1 chris chris 0 May 21 12:34 chris-shiflett
)
Return [0]
這種運(yùn)行shell命令的方法方便而有用,但這種方便為你帶來了重大的風(fēng)險(xiǎn)。如果使用了被污染數(shù)據(jù)構(gòu)造命令串的話,攻擊者就能執(zhí)行任意的命令。
我建議你有可能的話,要避免使用shell命令,如果實(shí)在要用的話,就要確保對(duì)構(gòu)造命令串的數(shù)據(jù)進(jìn)行過濾,同時(shí)必須要對(duì)輸出進(jìn)行轉(zhuǎn)義:
復(fù)制代碼 代碼如下:
<?php
$clean = array();
$shell = array();
/* Filter Input ($command, $argument) */
$shell['command'] = escapeshellcmd($clean['command']);
$shell['argument'] = escapeshellarg($clean['argument']);
$last = exec("{$shell['command']} {$shell['argument']}", $output, $return);
?>
盡管有多種方法可以執(zhí)行shell命令,但必須要堅(jiān)持一點(diǎn),在構(gòu)造被運(yùn)行的字符串時(shí)只允許使用已過濾和轉(zhuǎn)義數(shù)據(jù)。其他需要注意的同類函數(shù)有passthru( ), popen( ), shell_exec( ),以及system( )。我再次重申,如果有可能的話,建議避免所有shell命令的使用。
您可能感興趣的文章:
- 詳解php命令注入攻擊
- 淺析PHP反序列化中過濾函數(shù)使用不當(dāng)導(dǎo)致的對(duì)象注入問題
- PHP依賴注入容器知識(shí)點(diǎn)淺析
- PHP使用PDO實(shí)現(xiàn)mysql防注入功能詳解
- PHP防止sql注入小技巧之sql預(yù)處理原理與實(shí)現(xiàn)方法分析
- php+laravel依賴注入知識(shí)點(diǎn)總結(jié)
- php依賴注入知識(shí)點(diǎn)詳解
- php中的依賴注入實(shí)例詳解
- thinkphp5.1框架容器與依賴注入實(shí)例分析
- PHP進(jìn)階學(xué)習(xí)之依賴注入與Ioc容器詳解
- php反射學(xué)習(xí)之依賴注入示例
- CTF命令執(zhí)行及繞過技巧
相關(guān)文章
php7.3報(bào)preg_match()?JIT?compilation?failed?no?more?mem
PHP?JIT編譯失敗,內(nèi)存不足的解決方法!你是否遇到過這個(gè)問題?不用擔(dān)心,我們將為你提供簡(jiǎn)單易懂的解決方案,讓你擺脫這一困擾,立即閱讀我們的指南,輕松解決PHP?JIT編譯失敗的煩惱!2023-12-12PHP中調(diào)試函數(shù)debug_backtrace的使用示例代碼
debug_backtrace() 是一個(gè)很低調(diào)的函數(shù),很少有人注意過它,這篇文章主要給大家介紹了關(guān)于PHP中調(diào)試函數(shù)debug_backtrace的使用方法,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,感興趣的朋友們隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧。2017-09-09php中字符查找函數(shù)strpos、strrchr與strpbrk用法
這篇文章主要介紹了php中字符查找函數(shù)strpos、strrchr與strpbrk用法,以實(shí)例形式較為詳細(xì)的分析了php中字符查找函數(shù)strpos、strrchr與strpbrk的具體用法及相關(guān)注意事項(xiàng),非常實(shí)用,需要的朋友可以參考下2014-11-11php短網(wǎng)址和數(shù)字之間相互轉(zhuǎn)換的方法
這篇文章主要介紹了php短網(wǎng)址和數(shù)字之間相互轉(zhuǎn)換的方法,涉及php操作字符串的技巧,具有一定參考借鑒價(jià)值,需要的朋友可以參考下2015-03-03PHP基于非遞歸算法實(shí)現(xiàn)先序、中序及后序遍歷二叉樹操作示例
這篇文章主要介紹了PHP基于非遞歸算法實(shí)現(xiàn)先序、中序及后序遍歷二叉樹操作,結(jié)合實(shí)例形式分析了php采用非遞歸算法對(duì)二叉樹進(jìn)行先序、中序及后序遍歷操作的原理與具體實(shí)現(xiàn)技巧,需要的朋友可以參考下2018-01-01PHP自定義函數(shù)實(shí)現(xiàn)數(shù)組比較功能示例
這篇文章主要介紹了PHP自定義函數(shù)實(shí)現(xiàn)數(shù)組比較功能,涉及php針對(duì)數(shù)組的遍歷、比較、判斷等相關(guān)操作技巧,需要的朋友可以參考下2017-10-10