本文小编为大家详细介绍“php命令执行与代码执行漏洞怎么解决”,内容详细,步骤清晰,细节处理妥当,希望这篇“php命令执行与代码执行漏洞怎么解决”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。
命令执行定义
当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。
形成原因
脚本语言优点是简洁,方便,但也伴随着一些问题,如速度慢,无法解除系统底层,如果我们开发的应用需要一些除去web的特殊功能时,就需要调用一些外部程序。带来方便的同时也存在威胁。
漏洞危害
继承Web服务程序的权限去执行系统命令或读写文件
反弹shell
控制整个网站甚至控制服务器
进一步内网渗透
代码执行与命令执行的区别
命令执行漏洞:
直接调用操作系统命令(相当于在cmd下敲命令)
命令执行漏洞的原理:在操作系统中,“&、|、||”都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令(如添加一个名为admin 密码为admin的用户 net user admin admin/add net localgroup administrators admin /add 加入管理员组(赋予管理员权限))
command1&command2 两个命令同时执行command1&&command2 只有前面命令执行成功,后面命令才继续执行command1;command2 不管前面命令执行成功没有,后面的命令继续执行command1||command2 顺序执行多条命令,当碰到执行正确的命令后将不执行后面的命令
命令执行常用函数
1. System:system函数可以用来执行一个外部的应用程序并将相应的执行结果输出,函数原型如下: string system(string command, int&return_var)其中,command是要执行的命令,return_var存放执行命令的执行后的状态值。 2. Exec:exec函数可以用来执行一个外部的应用程序string exec (string command, array&output, int &return_var)其中,command是要执行的命令,output是获得执行命令输出的每一行字符串,return_var存放执行命令后的状态值。 3.Passthru:passthru函数可以用来执行一个UNIX系统命令并显示原始的输出,当UNIX系统命令的输出是二进制的数据,并且需要直接返回值给浏览器时,需要使用passthru函数来替代system与exec函数。Passthru函数原型如下:void passthru (string command, int&return_var)其中,command是要执行的命令,return_var存放执行命令后的状态值。 4. Shell_exec:执行shell命令并返回输出的字符串,函数原型如下:string shell_exec (string command)其中,command是要执行的命令。
代码执行漏洞:
应用程序在调用一些能够将字符串转换为代码的函数(如PHP中的eval)时,没有考虑用户是否控制这个字符串,将造成代码执行漏洞。
很难通过黑盒查找漏洞,大部分都是根据源代码判断代码执行漏洞。
代码执行相关函数:
PHP: eval、assert、preg_replace()、+/e模式(PHP版本<5.5.0)
漏洞分类
**1.代码层过滤不严 商业应用的一些核心代码封装在二进制文件中,在web应用中通过system函来调用:system("/bin/program --arg$arg");2.系统的漏洞造成命令注入bash破壳漏洞(CVE-2014-6271)3.调用的第三方组件存在代码执行漏洞如WordPress中用来处理图片的ImageMagick组件JAVA中的命令执行漏洞(struts2/ElasticsearchGroovy等)ThinkPHP命令执行**
实战
下面来看看TP5.1的命令执行漏洞
在url添加上poc
/index.php?s=index/\think\Container/invokeFunction&function=call_user_func_array&vars[]=system&vars[1][]=dir
成功执行命令
TP的漏洞还有很多大家可以去试试
修复方案
1.尽量少用执行命令的函数或者直接禁用2.参数值尽量使用引号包括3.在使用动态函数之前,确保使用的函数是指定的函数之一4.在进入执行命令的函数/方法之前,对参数进行过滤,对敏感字符进行转义5.能使用脚本解决的工作,不要调用其他程序处理。尽量少用执行命令的函数,并在disable_functions中禁用6.对于可控点是程序参数的情况下,使用escapeshellcmd函数进行过滤,对于可控点是程序参数值的情况下,使用escapeshellarg函数进行过滤7.参数的值尽量使用引号包裹,并在拼接前调用addslashes进行转义而针对由特定第三方组件引发的漏洞,我们要做的就是及时打补丁,修改安装时的默认配置。
读到这里,这篇“php命令执行与代码执行漏洞怎么解决”文章已经介绍完毕,想要掌握这篇文章的知识点还需要大家自己动手实践使用过才能领会,如果想了解更多相关内容的文章,欢迎关注亿速云行业资讯频道。
亿速云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。
原文链接:https://my.oschina.net/u/4593189/blog/4418282