ホームページ  >  記事  >  バックエンド開発  >  PHP は実行シェル コマンド インジェクション メソッドを使用して Explain_PHP チュートリアルを実行します

PHP は実行シェル コマンド インジェクション メソッドを使用して Explain_PHP チュートリアルを実行します

WBOY
WBOYオリジナル
2016-07-13 10:25:20855ブラウズ

システム コマンドの使用は、特にリモート データを使用して実行するコマンドを構築しようとしている場合、危険な操作です。汚染されたデータが使用されると、コマンド インジェクションの脆弱性が発生します。
exec() はシェルコマンドを実行するために使用される関数です。これは実行を返し、コマンド出力の最後の行を返しますが、2 番目の引数として配列を指定すると、出力の各行が配列内の要素として格納されます。使用法は次のとおりです:

コードをコピーします コードは次のとおりです:

$last = exec('ls', $output, $return);
print_r($output );
echo "Return [$return]";
?>

ls コマンドをシェルで手動で実行すると、次の出力が生成されるとします。
コードをコピーします コードは次のとおりです。 :

$ ls
total 0
-rw- rw-r-- 1 chris chris 0 5月 21 12:34 php-security
-rw-rw-r-- 1 chris chris 0 5月 21 12:34 chris- shiflett

exec() で上記の例のメソッドを使用すると、出力結果は次のようになります。
コードをコピーします。 コードは次のとおりです。

Array
(
[0] = >合計 0
[1] => -rw-rw-r-- 1 クリス クリス 0 5 月 21 日 12:34 php-security
[2] => -rw-rw-r-- 1 クリス クリス 0 May 21 12:34 chris-shiflett
)
Return [0]

this シェルコマンドを実行するこの方法は便利ですが、この便利さは重大なリスクをもたらします。汚染されたデータを使用してコマンド文字列を作成すると、攻撃者は任意のコマンドを実行できます。
本当にシェル コマンドを使用する必要がある場合は、コマンド文字列の構築に使用されるデータを必ずフィルターし、出力をエスケープするようにしてください。
コードをコピーします コードは次のとおりです。
$clean = array();
$shell = array();
/* フィルタ入力 ($command, $argument) */
$shell['command'] =scapeshellcmd( $clean[' command']);
$shell['argument'] =scapeshellarg($clean['argument']);
$last = exec("{$shell['command']} {$shell['argument']} ", $output, $return);
?>


シェル コマンドを実行する方法はたくさんありますが、フィルターされたデータのみをエスケープする必要があります。注目すべき他の同様の関数には、passthru( )、popen( )、shell_exec( )、および system( ) があります。繰り返しになりますが、可能であればすべてのシェル コマンドの使用を避けることをお勧めします。

http://www.bkjia.com/PHPjc/825134.html

tru​​ehttp://www.bkjia.com/PHPjc/825134.html技術記事システム コマンドの使用は、特にリモート データを使用して実行するコマンドを構築しようとしている場合、危険な操作です。汚染されたデータを使用すると、コマンドインジェクションの脆弱性が発生します...
声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。