Die Verwendung von Systembefehlen ist ein gefährlicher Vorgang, insbesondere wenn Sie versuchen, Remote-Daten zum Erstellen des auszuführenden Befehls zu verwenden. Wenn kontaminierte Daten verwendet werden, entstehen Command-Injection-Schwachstellen.
Exec() ist eine Funktion zum Ausführen von Shell-Befehlen. Es gibt die Ausführung zurück und gibt die letzte Zeile der Befehlsausgabe zurück. Sie können jedoch ein Array als zweites Argument angeben, sodass jede Ausgabezeile als Element im Array gespeichert wird. Die Verwendung ist wie folgt:
<?php $last = exec('ls', $output, $return); print_r($output); echo "Return [$return]"; ?>
Gehen Sie davon aus, dass der Befehl ls bei manueller Ausführung in der Shell die folgende Ausgabe erzeugt:
$ ls total 0 -rw-rw-r-- 1 chris chris 0 May 21 12:34 php-security -rw-rw-r-- 1 chris chris 0 May 21 12:34 chris-shiflett
Wenn Sie in exec() die Methode im obigen Beispiel ausführen, ist das Ausgabeergebnis wie folgt folgt:
Array ( [0] => total 0 [1] => -rw-rw-r-- 1 chris chris 0 May 21 12:34 php-security [2] => -rw-rw-r-- 1 chris chris 0 May 21 12:34 chris-shiflett ) Return [0]
Diese Methode zum Ausführen von Shell-Befehlen ist praktisch und nützlich, birgt jedoch erhebliche Risiken. Werden die kontaminierten Daten zum Aufbau einer Befehlszeichenfolge verwendet, kann der Angreifer beliebige Befehle ausführen.
Ich schlage vor, dass Sie die Verwendung von Shell-Befehlen nach Möglichkeit vermeiden. Wenn Sie sie wirklich verwenden müssen, stellen Sie sicher, dass Sie die zum Erstellen der Befehlszeichenfolge verwendeten Daten filtern und die Ausgabe maskieren:
<?php $clean = array(); $shell = array(); /* Filter Input ($command, $argument) */ $shell['command'] = escapeshellcmd($clean['command']); $shell['argument'] = escapeshellarg($clean['argument']); $last = exec("{$shell['command']} {$shell['argument']}", $output, $return); ?>
Obwohl es viele Möglichkeiten gibt, Shell-Befehle auszuführen, ist es wichtig, darauf zu bestehen, dass beim Erstellen der auszuführenden Zeichenfolge nur gefilterte und maskierte Daten zulässig sind. Andere ähnliche Funktionen, die Aufmerksamkeit erfordern, sind passhru(), popen( ), shell_exec( ) und system( ). Auch hier empfehle ich, wenn möglich auf die Verwendung aller Shell-Befehle zu verzichten.
Das Obige ist der Inhalt der PHP-Sicherheitsbefehlsinjektion. Weitere verwandte Inhalte finden Sie auf der chinesischen PHP-Website (www.php .cn)!