首頁 > 後端開發 > php教程 > PHP安全-命令注入

PHP安全-命令注入

黄舟
發布: 2023-03-05 21:16:01
原創
1525 人瀏覽過



指令注入

  使用系統指令是一項危險的操作,尤其在你試圖使用遠端資料來建構要執行的指令時更是如此。如果使用了被污染數據,命令注入漏洞就產生了。

  Exec()是用來執行shell指令的函數。它會傳回執行並傳回命令輸出的最後一行,但你可以指定一個陣列作為第二個參數,這樣輸出的每一行都會作為一個元素存入數組。使用方式如下:

 

  <?php
 
  $last = exec(&#39;ls&#39;, $output, $return);
 
  print_r($output);
  echo "Return [$return]";
 
  ?>
登入後複製


 

  假設ls指令在shell中手動執行時會產生下列輸出:

 

$ ls
  total 0
  -rw-rw-r--  1 chris chris 0 May 21 12:34
php-security
  -rw-rw-r--  1 chris chris 0 May 21 12:34
chris-shiflett
登入後複製


 

  當透過上例的方法在exec()中運作時,輸出結果如下:

Array
  (
      [0] => total 0
      [1] => -rw-rw-r--  1 chris chris 0 May 21
12:34 php-security
      [2] => -rw-rw-r--  1 chris chris 0 May 21
12:34 chris-shiflett
  )
  Return [0]
登入後複製


 

  這種執行shell命令的方法方便又有用,但這種方便為你帶來了重大的風險。如果使用了被污染資料建構指令串的話,攻擊者就能執行任意的命令。

  我建議你有可能的話,要避免使用shell指令,如果實在要用的話,就要確保對建構指令串的資料進行過濾,同時必須要對輸出進行轉義:

 

<?php
 
  $clean = array();
  $shell = array();
 
  /* Filter Input ($command, $argument) */
 
  $shell[&#39;command&#39;] =
escapeshellcmd($clean[&#39;command&#39;]);
  $shell[&#39;argument&#39;] =
escapeshellarg($clean[&#39;argument&#39;]);
 
  $last = exec("{$shell[&#39;command&#39;]}
{$shell[&#39;argument&#39;]}", $output, $return);
 
  ?>
登入後複製


 

  儘管有多種方法可以執行shell命令,但必須堅持一點,在構造被運行的字串時只允許使用已過濾和轉義資料。其他需要注意的同類函數有passthru( ), popen( ), shell_exec( ),以及system( )。我再次重申,如果有可能的話,建議避免所有shell命令的使用。

 

以上是PHP安全-指令注入的內容,更多相關內容請關注PHP中文網(m.sbmmt.com)!


相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板