2016
03-15

PHP安全-命令注入

命令注入

  使用系統(tǒng)命令是一項危險的操作,尤其在你試圖使用遠(yuǎn)程數(shù)據(jù)來構(gòu)造要執(zhí)行的命令時更是如此。如果使用了被污染數(shù)據(jù),命令注入漏洞就產(chǎn)生了。

  Exec()是用于執(zhí)行shell命令的函數(shù)。它返回執(zhí)行并返回命令輸出的最后一行,但你可以指定一個數(shù)組作為第二個參數(shù),這樣輸出的每一行都會作為一個元素存入數(shù)組。使用方式如下:

 

  <?php

 

  $last = exec('ls', $output, $return);

 

  print_r($output);

  echo "Return [$return]";

 

  ?>

 

  假設(shè)ls命令在shell中手工運行時會產(chǎn)生如下輸出:

 

  $ ls

  total 0

  -rw-rw-r--  1 chris chris 0 May 21 12:34 php-security

  -rw-rw-r--  1 chris chris 0 May 21 12:34 chris-shiflett

 

  當(dāng)通過上例的方法在exec()中運行時,輸出結(jié)果如下:

  Array

  (

      [0] => total 0

      [1] => -rw-rw-r--  1 chris chris 0 May 21 12:34 php-security

      [2] => -rw-rw-r--  1 chris chris 0 May 21 12:34 chris-shiflett

  )

  Return [0]

 

  這種運行shell命令的方法方便而有用,但這種方便為你帶來了重大的風(fēng)險。如果使用了被污染數(shù)據(jù)構(gòu)造命令串的話,攻擊者就能執(zhí)行任意的命令。

  我建議你有可能的話,要避免使用shell命令,如果實在要用的話,就要確保對構(gòu)造命令串的數(shù)據(jù)進(jìn)行過濾,同時必須要對輸出進(jìn)行轉(zhuǎn)義:

 

  <?php

 

  $clean = array();

  $shell = array();

 

  /* Filter Input ($command, $argument) */

 

  $shell['command'] = escapeshellcmd($clean['command']);

  $shell['argument'] = escapeshellarg($clean['argument']);

 

  $last = exec("{$shell['command']} {$shell['argument']}", $output, $return);

 

  ?>

 

  盡管有多種方法可以執(zhí)行shell命令,但必須要堅持一點,在構(gòu)造被運行的字符串時只允許使用已過濾和轉(zhuǎn)義數(shù)據(jù)。其他需要注意的同類函數(shù)有passthru( ), popen( ), shell_exec( ),以及system( )。我再次重申,如果有可能的話,建議避免所有shell命令的使用。

 

掃碼二維碼 獲取免費視頻學(xué)習(xí)資料

Python編程學(xué)習(xí)

查 看2022高級編程視頻教程免費獲取