Maison > Article > développement back-end > Explication complète des vulnérabilités PHP (2) - attaque par injection de commandes.
Attaque par injection de commandes
Les 5 fonctions suivantes peuvent être utilisées en PHP pour exécuter des applications ou des fonctions externes
system, exec, passthru, shell_exec, "(même fonction que shell_exec)
Prototype de fonction
string system(string command, int &return_var)
command La commande à exécuter
return_var stocke la valeur d'état après l'exécution de la commande exécutée
string exec (commande de chaîne, tableau &sortie, int &return_var)
commande La commande à exécuter
sortie Obtenez chaque ligne de sortie de chaîne en exécutant la commande
return_var stocke la valeur d'état après l'exécution de la commande
void passthru (string command, int &return_var)
command La commande à exécuter
return_var stocke la valeur d'état après avoir exécuté la commande
string shell_exec (string command)
command commande à exécuter
Instance de vulnérabilité
Exemple 1 :
命令注入攻击 PHP中可以使用下列5个函数来执行外部的应用程序或函数 system、exec、passthru、shell_exec、“(与shell_exec功能相同) 函数原型 string system(string command, int &return_var) command 要执行的命令 return_var 存放执行命令的执行后的状态值 string exec (string command, array &output, int &return_var) command 要执行的命令 output 获得执行命令输出的每一行字符串 return_var 存放执行命令后的状态值 void passthru (string command, int &return_var) command 要执行的命令 return_var 存放执行命令后的状态值 string shell_exec (string command) command 要执行的命令 漏洞实例 例1:
Nous soumettons http ://www.sectop.com/ex1.php?dir=| cat /etc/passwd
Après soumission, la commande devient system("ls -al | cat /etc/ passwd");
attaque par injection d'évaluation
La fonction eval exécute les paramètres de chaîne d'entrée en tant que code de programme PHP
Prototype de fonction :
mixed eval(string code_str) // L'injection d'évaluation se produit généralement lorsque l'attaquant peut contrôler la chaîne d'entrée
Lorsque nous soumettons http://www. .com/ex2.php?arg=phpinfo();La vulnérabilité survient;
Fonction dynamique
php
func A()
{
faire quelque chose();
}
func B()
{
faire quelque chose( 🎜> }
if (isset($_GET["func" ]) )
{
$myfunc = $_GET["func"];
echo $myfunc();
?>
L'intention initiale du programmeur est d'appeler dynamiquement les fonctions A et B, puis nous soumettons la http://www.sectop.com/ex.php?func=phpinfo génération de vulnérabilité
Méthodes de prévention
1. Essayez de ne pas exécuter de commandes externes
2. Utilisez des fonctions personnalisées ou des bibliothèques de fonctions pour remplacer les fonctions des commandes externes
3. Utilisez la fonction escapeshellarg pour traiter les paramètres de commande
.4. Utilisez safe_mode_exec_dir pour spécifier le chemin du fichier exécutable
La fonction esacpeshellarg échappera à tous les caractères provoquant la fin des paramètres ou des commandes, guillemets simples "'", remplacés par "'", doubles. guillemets """ , remplacez par """, remplacez le point-virgule ";" par ";"
Utilisez safe_mode_exec_dir pour spécifier le chemin du fichier exécutable. Vous pouvez mettre les commandes que vous utiliserez dans ce chemin. advance
safe_mode = On
safe_mode_exec_dir = /usr/local/php/bin/
Ce qui précède est l'explication complète des vulnérabilités PHP (2) - attaque par injection de commande. Pour plus de contenu connexe, veuillez prêter attention à PHP Chinese Net (www.php.cn) !