Heim >Backend-Entwicklung >PHP-Tutorial >PHP-Sicherheitsbefehlsinjektion

PHP-Sicherheitsbefehlsinjektion

黄舟
黄舟Original
2017-02-21 09:12:511550Durchsuche



Befehlsinjektion

Die Verwendung von Systembefehlen ist ein gefährlicher Vorgang, insbesondere wenn Sie versuchen, Remote-Daten zum Erstellen des auszuführenden Befehls zu verwenden. Wenn kontaminierte Daten verwendet werden, entstehen Command-Injection-Schwachstellen.

Exec() ist eine Funktion zum Ausführen von Shell-Befehlen. Es gibt die Ausführung zurück und gibt die letzte Zeile der Befehlsausgabe zurück. Sie können jedoch ein Array als zweites Argument angeben, sodass jede Ausgabezeile als Element im Array gespeichert wird. Die Verwendung ist wie folgt:

  <?php
 
  $last = exec(&#39;ls&#39;, $output, $return);
 
  print_r($output);
  echo "Return [$return]";
 
  ?>


Gehen Sie davon aus, dass der Befehl ls bei manueller Ausführung in der Shell die folgende Ausgabe erzeugt:

$ ls
  total 0
  -rw-rw-r--  1 chris chris 0 May 21 12:34
php-security
  -rw-rw-r--  1 chris chris 0 May 21 12:34
chris-shiflett


Wenn Sie in exec() die Methode im obigen Beispiel ausführen, ist das Ausgabeergebnis wie folgt folgt:

Array
  (
      [0] => total 0
      [1] => -rw-rw-r--  1 chris chris 0 May 21
12:34 php-security
      [2] => -rw-rw-r--  1 chris chris 0 May 21
12:34 chris-shiflett
  )
  Return [0]


Diese Methode zum Ausführen von Shell-Befehlen ist praktisch und nützlich, birgt jedoch erhebliche Risiken. Werden die kontaminierten Daten zum Aufbau einer Befehlszeichenfolge verwendet, kann der Angreifer beliebige Befehle ausführen.

Ich schlage vor, dass Sie die Verwendung von Shell-Befehlen nach Möglichkeit vermeiden. Wenn Sie sie wirklich verwenden müssen, stellen Sie sicher, dass Sie die zum Erstellen der Befehlszeichenfolge verwendeten Daten filtern und die Ausgabe maskieren:

<?php
 
  $clean = array();
  $shell = array();
 
  /* Filter Input ($command, $argument) */
 
  $shell[&#39;command&#39;] =
escapeshellcmd($clean[&#39;command&#39;]);
  $shell[&#39;argument&#39;] =
escapeshellarg($clean[&#39;argument&#39;]);
 
  $last = exec("{$shell[&#39;command&#39;]}
{$shell[&#39;argument&#39;]}", $output, $return);
 
  ?>


Obwohl es viele Möglichkeiten gibt, Shell-Befehle auszuführen, ist es wichtig, darauf zu bestehen, dass beim Erstellen der auszuführenden Zeichenfolge nur gefilterte und maskierte Daten zulässig sind. Andere ähnliche Funktionen, die Aufmerksamkeit erfordern, sind passhru(), popen( ), shell_exec( ) und system( ). Auch hier empfehle ich, wenn möglich auf die Verwendung aller Shell-Befehle zu verzichten.

Das Obige ist der Inhalt der PHP-Sicherheitsbefehlsinjektion. Weitere verwandte Inhalte finden Sie auf der chinesischen PHP-Website (www.php .cn)!


Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn