システム コマンドの使用は、特にリモート データを使用して実行するコマンドを構築しようとしている場合、危険な操作です。汚染されたデータが使用されると、コマンド インジェクションの脆弱性が発生します。
exec() はシェルコマンドを実行するために使用される関数です。これは実行を返し、コマンド出力の最後の行を返しますが、2 番目の引数として配列を指定すると、出力の各行が配列内の要素として格納されます。使用法は次のとおりです:
コードをコピーします コードは次のとおりです:
$last = exec('ls', $output, $return);
print_r($output );
echo "Return [$return]";
?>
ls コマンドをシェルで手動で実行すると、次の出力が生成されるとします。
コードをコピーします コードは次のとおりです。 :
$ ls
total 0
-rw- rw-r-- 1 chris chris 0 5月 21 12:34 php-security
-rw-rw-r-- 1 chris chris 0 5月 21 12:34 chris- shiflett
exec() で上記の例のメソッドを使用すると、出力結果は次のようになります。
コードをコピーします。 コードは次のとおりです。
Array
(
[0] = >合計 0
[1] => -rw-rw-r-- 1 クリス クリス 0 5 月 21 日 12:34 php-security
[2] => -rw-rw-r-- 1 クリス クリス 0 May 21 12:34 chris-shiflett
)
Return [0]
this シェルコマンドを実行するこの方法は便利ですが、この便利さは重大なリスクをもたらします。汚染されたデータを使用してコマンド文字列を作成すると、攻撃者は任意のコマンドを実行できます。
本当にシェル コマンドを使用する必要がある場合は、コマンド文字列の構築に使用されるデータを必ずフィルターし、出力をエスケープするようにしてください。
コードをコピーします コードは次のとおりです。
$clean = array();
$shell = array();
/* フィルタ入力 ($command, $argument) */
$shell['command'] =scapeshellcmd( $clean[' command']);
$shell['argument'] =scapeshellarg($clean['argument']);
$last = exec("{$shell['command']} {$shell['argument']} ", $output, $return);
?>
シェル コマンドを実行する方法はたくさんありますが、フィルターされたデータのみをエスケープする必要があります。注目すべき他の同様の関数には、passthru( )、popen( )、shell_exec( )、および system( ) があります。繰り返しになりますが、可能であればすべてのシェル コマンドの使用を避けることをお勧めします。
http://www.bkjia.com/PHPjc/825134.html
www.bkjia.comtruehttp://www.bkjia.com/PHPjc/825134.html技術記事システム コマンドの使用は、特にリモート データを使用して実行するコマンドを構築しようとしている場合、危険な操作です。汚染されたデータを使用すると、コマンドインジェクションの脆弱性が発生します...