Heim > Backend-Entwicklung > PHP-Tutorial > PHP-Sicherheitsbefehlsinjektion

PHP-Sicherheitsbefehlsinjektion

黄舟
Freigeben: 2023-03-05 21:16:01
Original
1525 Leute haben es durchsucht



Befehlsinjektion

Die Verwendung von Systembefehlen ist ein gefährlicher Vorgang, insbesondere wenn Sie versuchen, Remote-Daten zum Erstellen des auszuführenden Befehls zu verwenden. Wenn kontaminierte Daten verwendet werden, entstehen Command-Injection-Schwachstellen.

Exec() ist eine Funktion zum Ausführen von Shell-Befehlen. Es gibt die Ausführung zurück und gibt die letzte Zeile der Befehlsausgabe zurück. Sie können jedoch ein Array als zweites Argument angeben, sodass jede Ausgabezeile als Element im Array gespeichert wird. Die Verwendung ist wie folgt:

  <?php
 
  $last = exec(&#39;ls&#39;, $output, $return);
 
  print_r($output);
  echo "Return [$return]";
 
  ?>
Nach dem Login kopieren


Gehen Sie davon aus, dass der Befehl ls bei manueller Ausführung in der Shell die folgende Ausgabe erzeugt:

$ ls
  total 0
  -rw-rw-r--  1 chris chris 0 May 21 12:34
php-security
  -rw-rw-r--  1 chris chris 0 May 21 12:34
chris-shiflett
Nach dem Login kopieren


Wenn Sie in exec() die Methode im obigen Beispiel ausführen, ist das Ausgabeergebnis wie folgt folgt:

Array
  (
      [0] => total 0
      [1] => -rw-rw-r--  1 chris chris 0 May 21
12:34 php-security
      [2] => -rw-rw-r--  1 chris chris 0 May 21
12:34 chris-shiflett
  )
  Return [0]
Nach dem Login kopieren


Diese Methode zum Ausführen von Shell-Befehlen ist praktisch und nützlich, birgt jedoch erhebliche Risiken. Werden die kontaminierten Daten zum Aufbau einer Befehlszeichenfolge verwendet, kann der Angreifer beliebige Befehle ausführen.

Ich schlage vor, dass Sie die Verwendung von Shell-Befehlen nach Möglichkeit vermeiden. Wenn Sie sie wirklich verwenden müssen, stellen Sie sicher, dass Sie die zum Erstellen der Befehlszeichenfolge verwendeten Daten filtern und die Ausgabe maskieren:

<?php
 
  $clean = array();
  $shell = array();
 
  /* Filter Input ($command, $argument) */
 
  $shell[&#39;command&#39;] =
escapeshellcmd($clean[&#39;command&#39;]);
  $shell[&#39;argument&#39;] =
escapeshellarg($clean[&#39;argument&#39;]);
 
  $last = exec("{$shell[&#39;command&#39;]}
{$shell[&#39;argument&#39;]}", $output, $return);
 
  ?>
Nach dem Login kopieren


Obwohl es viele Möglichkeiten gibt, Shell-Befehle auszuführen, ist es wichtig, darauf zu bestehen, dass beim Erstellen der auszuführenden Zeichenfolge nur gefilterte und maskierte Daten zulässig sind. Andere ähnliche Funktionen, die Aufmerksamkeit erfordern, sind passhru(), popen( ), shell_exec( ) und system( ). Auch hier empfehle ich, wenn möglich auf die Verwendung aller Shell-Befehle zu verzichten.

Das Obige ist der Inhalt der PHP-Sicherheitsbefehlsinjektion. Weitere verwandte Inhalte finden Sie auf der chinesischen PHP-Website (www.php .cn)!


Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage