PHP安全-命令注入
使用系統(tǒng)命令是一項(xiàng)危險(xiǎn)的操作,尤其在你試圖使用遠(yuǎn)程數(shù)據(jù)來(lái)構(gòu)造要執(zhí)行的命令時(shí)更是如此。如果使用了被污染數(shù)據(jù),命令注入漏洞就產(chǎn)生了。
Exec()是用于執(zhí)行shell命令的函數(shù)。它返回執(zhí)行并返回命令輸出的最后一行,但你可以指定一個(gè)數(shù)組作為第二個(gè)參數(shù),這樣輸出的每一行都會(huì)作為一個(gè)元素存入數(shù)組。使用方式如下:
<?php
$last = exec(’ls’, $output, $return);
print_r($output);
echo 'Return [$return]';
?>
假設(shè)ls命令在shell中手工運(yùn)行時(shí)會(huì)產(chǎn)生如下輸出:
$ ls
total 0
-rw-rw-r-- 1 chris chris 0 May 21 12:34 php-security
-rw-rw-r-- 1 chris chris 0 May 21 12:34 chris-shiflett
當(dāng)通過(guò)上例的方法在exec()中運(yùn)行時(shí),輸出結(jié)果如下:
Array
(
[0] => total 0
[1] => -rw-rw-r-- 1 chris chris 0 May 21 12:34 php-security
[2] => -rw-rw-r-- 1 chris chris 0 May 21 12:34 chris-shiflett
)
Return [0]
這種運(yùn)行shell命令的方法方便而有用,但這種方便為你帶來(lái)了重大的風(fēng)險(xiǎn)。如果使用了被污染數(shù)據(jù)構(gòu)造命令串的話,攻擊者就能執(zhí)行任意的命令。
我建議你有可能的話,要避免使用shell命令,如果實(shí)在要用的話,就要確保對(duì)構(gòu)造命令串的數(shù)據(jù)進(jìn)行過(guò)濾,同時(shí)必須要對(duì)輸出進(jìn)行轉(zhuǎn)義:
<?php
$clean = array();
$shell = array();
/* Filter Input ($command, $argument) */
$shell[’command’] = escapeshellcmd($clean[’command’]);
$shell[’argument’] = escapeshellarg($clean[’argument’]);
$last = exec('{$shell[’command’]} {$shell[’argument’]}', $output, $return);
?>
盡管有多種方法可以執(zhí)行shell命令,但必須要堅(jiān)持一點(diǎn),在構(gòu)造被運(yùn)行的字符串時(shí)只允許使用已過(guò)濾和轉(zhuǎn)義數(shù)據(jù)。其他需要注意的同類(lèi)函數(shù)有passthru( ), popen( ), shell_exec( ),以及system( )。我再次重申,如果有可能的話,建議避免所有shell命令的使用。
相關(guān)文章:
1. Python 合并拼接字符串的方法2. Linux刪除系統(tǒng)自帶版本Python過(guò)程詳解3. Python3 json模塊之編碼解碼方法講解4. Python 制作查詢(xún)商品歷史價(jià)格的小工具5. python 使用事件對(duì)象asyncio.Event來(lái)同步協(xié)程的操作6. ASP基礎(chǔ)知識(shí)VBScript基本元素講解7. ASP.NET MVC使用jQuery ui的progressbar實(shí)現(xiàn)進(jìn)度條8. Python 利用Entrez庫(kù)篩選下載PubMed文獻(xiàn)摘要的示例9. Python sublime安裝及配置過(guò)程詳解10. Python插件機(jī)制實(shí)現(xiàn)詳解

網(wǎng)公網(wǎng)安備