PHP-Sicherheitsbefehlsinjektion
Befehlsinjektion
Die Verwendung von Systembefehlen ist ein gefährlicher Vorgang, insbesondere wenn Sie versuchen, Remote-Daten zum Erstellen des auszuführenden Befehls zu verwenden. Wenn kontaminierte Daten verwendet werden, entstehen Command-Injection-Schwachstellen.
Exec() ist eine Funktion zum Ausführen von Shell-Befehlen. Es gibt die Ausführung zurück und gibt die letzte Zeile der Befehlsausgabe zurück. Sie können jedoch ein Array als zweites Argument angeben, sodass jede Ausgabezeile als Element im Array gespeichert wird. Die Verwendung ist wie folgt:
<?php $last = exec('ls', $output, $return); print_r($output); echo "Return [$return]"; ?>
Gehen Sie davon aus, dass der Befehl ls bei manueller Ausführung in der Shell die folgende Ausgabe erzeugt:
$ ls total 0 -rw-rw-r-- 1 chris chris 0 May 21 12:34 php-security -rw-rw-r-- 1 chris chris 0 May 21 12:34 chris-shiflett
Wenn Sie in exec() die Methode im obigen Beispiel ausführen, ist das Ausgabeergebnis wie folgt folgt:
Array ( [0] => total 0 [1] => -rw-rw-r-- 1 chris chris 0 May 21 12:34 php-security [2] => -rw-rw-r-- 1 chris chris 0 May 21 12:34 chris-shiflett ) Return [0]
Diese Methode zum Ausführen von Shell-Befehlen ist praktisch und nützlich, birgt jedoch erhebliche Risiken. Werden die kontaminierten Daten zum Aufbau einer Befehlszeichenfolge verwendet, kann der Angreifer beliebige Befehle ausführen.
Ich schlage vor, dass Sie die Verwendung von Shell-Befehlen nach Möglichkeit vermeiden. Wenn Sie sie wirklich verwenden müssen, stellen Sie sicher, dass Sie die zum Erstellen der Befehlszeichenfolge verwendeten Daten filtern und die Ausgabe maskieren:
<?php $clean = array(); $shell = array(); /* Filter Input ($command, $argument) */ $shell['command'] = escapeshellcmd($clean['command']); $shell['argument'] = escapeshellarg($clean['argument']); $last = exec("{$shell['command']} {$shell['argument']}", $output, $return); ?>
Obwohl es viele Möglichkeiten gibt, Shell-Befehle auszuführen, ist es wichtig, darauf zu bestehen, dass beim Erstellen der auszuführenden Zeichenfolge nur gefilterte und maskierte Daten zulässig sind. Andere ähnliche Funktionen, die Aufmerksamkeit erfordern, sind passhru(), popen( ), shell_exec( ) und system( ). Auch hier empfehle ich, wenn möglich auf die Verwendung aller Shell-Befehle zu verzichten.
Das Obige ist der Inhalt der PHP-Sicherheitsbefehlsinjektion. Weitere verwandte Inhalte finden Sie auf der chinesischen PHP-Website (www.php .cn)!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



PHP 8.4 bringt mehrere neue Funktionen, Sicherheitsverbesserungen und Leistungsverbesserungen mit einer beträchtlichen Menge an veralteten und entfernten Funktionen. In dieser Anleitung wird erklärt, wie Sie PHP 8.4 installieren oder auf PHP 8.4 auf Ubuntu, Debian oder deren Derivaten aktualisieren. Obwohl es möglich ist, PHP aus dem Quellcode zu kompilieren, ist die Installation aus einem APT-Repository wie unten erläutert oft schneller und sicherer, da diese Repositorys in Zukunft die neuesten Fehlerbehebungen und Sicherheitsupdates bereitstellen.

Um in cakephp4 mit Datum und Uhrzeit zu arbeiten, verwenden wir die verfügbare FrozenTime-Klasse.

CakePHP ist ein Open-Source-Framework für PHP. Es soll die Entwicklung, Bereitstellung und Wartung von Anwendungen erheblich vereinfachen. CakePHP basiert auf einer MVC-ähnlichen Architektur, die sowohl leistungsstark als auch leicht zu verstehen ist. Modelle, Ansichten und Controller gu

Um am Datei-Upload zu arbeiten, verwenden wir den Formular-Helfer. Hier ist ein Beispiel für den Datei-Upload.

Der Validator kann durch Hinzufügen der folgenden zwei Zeilen im Controller erstellt werden.

Visual Studio Code, auch bekannt als VS Code, ist ein kostenloser Quellcode-Editor – oder eine integrierte Entwicklungsumgebung (IDE) –, die für alle gängigen Betriebssysteme verfügbar ist. Mit einer großen Sammlung von Erweiterungen für viele Programmiersprachen kann VS Code c

CakePHP ist ein Open-Source-MVC-Framework. Es erleichtert die Entwicklung, Bereitstellung und Wartung von Anwendungen erheblich. CakePHP verfügt über eine Reihe von Bibliotheken, um die Überlastung der häufigsten Aufgaben zu reduzieren.

Dieses Tutorial zeigt, wie XML -Dokumente mit PHP effizient verarbeitet werden. XML (Extensible Markup-Sprache) ist eine vielseitige textbasierte Markup-Sprache, die sowohl für die Lesbarkeit des Menschen als auch für die Analyse von Maschinen entwickelt wurde. Es wird üblicherweise für die Datenspeicherung ein verwendet und wird häufig verwendet
