溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

php使用exec shell命令注入的方法

發(fā)布時間:2021-07-24 13:55:31 來源:億速云 閱讀:149 作者:chen 欄目:開發(fā)技術

本篇內(nèi)容介紹了“php使用exec shell命令注入的方法”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠?qū)W有所成!

使用系統(tǒng)命令是一項危險的操作,尤其在你試圖使用遠程數(shù)據(jù)來構造要執(zhí)行的命令時更是如此。如果使用了被污染數(shù)據(jù),命令注入漏洞就產(chǎn)生了。
exec()是用于執(zhí)行shell命令的函數(shù)。它返回執(zhí)行并返回命令輸出的最后一行,但你可以指定一個數(shù)組作為第二個參數(shù),這樣輸出的每一行都會作為一個元素存入數(shù)組。使用方式如下:

復制代碼 代碼如下:


<?php
$last = exec('ls', $output, $return);
print_r($output);
echo "Return [$return]";
?>


假設ls命令在shell中手工運行時會產(chǎn)生如下輸出:

復制代碼 代碼如下:


$ ls
total 0
-rw-rw-r--  1 chris chris 0 May 21 12:34 php-security
-rw-rw-r--  1 chris chris 0 May 21 12:34 chris-shiflett


當通過上例的方法在exec()中運行時,輸出結果如下:

復制代碼 代碼如下:


Array
(
  [0] => total 0
  [1] => -rw-rw-r--  1 chris chris 0 May 21 12:34 php-security
  [2] => -rw-rw-r--  1 chris chris 0 May 21 12:34 chris-shiflett
)
Return [0]


這種運行shell命令的方法方便而有用,但這種方便為你帶來了重大的風險。如果使用了被污染數(shù)據(jù)構造命令串的話,攻擊者就能執(zhí)行任意的命令。
我建議你有可能的話,要避免使用shell命令,如果實在要用的話,就要確保對構造命令串的數(shù)據(jù)進行過濾,同時必須要對輸出進行轉(zhuǎn)義:

復制代碼 代碼如下:


<?php
$clean = array();
$shell = array();
/* Filter Input ($command, $argument) */
$shell['command'] = escapeshellcmd($clean['command']);
$shell['argument'] = escapeshellarg($clean['argument']);
$last = exec("{$shell['command']} {$shell['argument']}", $output, $return);
?>


盡管有多種方法可以執(zhí)行shell命令,但必須要堅持一點,在構造被運行的字符串時只允許使用已過濾和轉(zhuǎn)義數(shù)據(jù)。其他需要注意的同類函數(shù)有passthru( ), popen( ), shell_exec( ),以及system( )。我再次重申,如果有可能的話,建議避免所有shell命令的使用。

“php使用exec shell命令注入的方法”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關的知識可以關注億速云網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實用文章!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI