PHPの脆弱性徹底解説(2) ~コマンドインジェクション攻撃~
コマンドインジェクション攻撃
PHPでは次の5つの関数を使用して外部アプリケーションや関数を実行できます
system、exec、passthru、shell_exec、"(shell_execと同じ関数)
関数プロトタイプ
string system(string command , int &return_var)
command 実行するコマンド
return_var は、実行コマンド実行後のステータス値を格納します
string exec (string command, array &output, int &return_var)
command 実行するコマンド
を取得する出力実行コマンド 文字列出力の各行
return_var にはコマンド実行後のステータス値が格納される
void passthru (string command, int &return_var)
コマンド 実行されるコマンド
return_var にはコマンド実行後のステータス値が格納される
string shell_exec (文字列コマンド)
command 実行するコマンド
脆弱性の例
例 1:
命令注入攻击 PHP中可以使用下列5个函数来执行外部的应用程序或函数 system、exec、passthru、shell_exec、“(与shell_exec功能相同) 函数原型 string system(string command, int &return_var) command 要执行的命令 return_var 存放执行命令的执行后的状态值 string exec (string command, array &output, int &return_var) command 要执行的命令 output 获得执行命令输出的每一行字符串 return_var 存放执行命令后的状态值 void passthru (string command, int &return_var) command 要执行的命令 return_var 存放执行命令后的状态值 string shell_exec (string command) command 要执行的命令 漏洞实例 例1:
http://www.sectop.com/ex1.php?dir=| を送信します。
送信後、コマンドはsystem("ls -al | cat /etc/passwd");になります
php
func A()
{
dosomething()
}
func B()
{
dosomething() }
if (isset( $_GET["fアンク"]))
{
$myfunc = $_GET["func"];
echo $myfunc();
}
?>
プログラマは元々、関数 A と関数 B を動的に呼び出すことを望んでいました。 submit http://www.sectop.com/ex.php?func=phpinfo 脆弱性の発生
予防方法
1. 外部コマンドを実行しないようにする
2. 外部コマンドを置き換える機能をカスタム関数または関数ライブラリを使用するコマンド
3. エスケープシェルラーグ関数を使用してコマンドパラメータを処理します
4. 実行可能ファイルのパスを指定するには、safe_mode_exec_dir を使用します
esacpeshellarg 関数は、パラメータまたはコマンドの末尾となる文字をエスケープし、一重引用符 "'" で置き換えます。 「'」、二重引用符「"」、セミコロン「;」を「;」に置き換える
safe_mode_exec_dir を使用して、ここに使用するコマンドを事前に指定できます。パス内
safe_mode = On
safe_mode_exec_dir = /usr/local/php/bin/
上記は、PHP の脆弱性 (2) - コマンド インジェクション攻撃に対する完全な解決策です。 PHP 中国語 Web サイト (www.php.cn)!

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









PHPロギングは、Webアプリケーションの監視とデバッグ、および重要なイベント、エラー、ランタイムの動作をキャプチャするために不可欠です。システムのパフォーマンスに関する貴重な洞察を提供し、問題の特定に役立ち、より速いトラブルシューティングをサポートします

Laravelは、直感的なフラッシュメソッドを使用して、一時的なセッションデータの処理を簡素化します。これは、アプリケーション内に簡単なメッセージ、アラート、または通知を表示するのに最適です。 データは、デフォルトで次の要求のためにのみ持続します。 $リクエスト -

PHPクライアントURL(CURL)拡張機能は、開発者にとって強力なツールであり、リモートサーバーやREST APIとのシームレスな対話を可能にします。尊敬されるマルチプロトコルファイル転送ライブラリであるLibcurlを活用することにより、PHP Curlは効率的なexecuを促進します

Laravelは簡潔なHTTP応答シミュレーション構文を提供し、HTTP相互作用テストを簡素化します。このアプローチは、テストシミュレーションをより直感的にしながら、コード冗長性を大幅に削減します。 基本的な実装は、さまざまな応答タイプのショートカットを提供します。 Illuminate \ support \ facades \ httpを使用します。 http :: fake([[ 'google.com' => 'hello world'、 'github.com' => ['foo' => 'bar']、 'forge.laravel.com' =>

顧客の最も差し迫った問題にリアルタイムでインスタントソリューションを提供したいですか? ライブチャットを使用すると、顧客とのリアルタイムな会話を行い、すぐに問題を解決できます。それはあなたがあなたのカスタムにより速いサービスを提供することを可能にします

記事では、PHP 5.3で導入されたPHPの後期静的結合(LSB)について説明し、より柔軟な継承を求める静的メソッドコールのランタイム解像度を可能にします。 LSBの実用的なアプリケーションと潜在的なパフォーマ

この記事では、フレームワークにカスタム機能を追加し、アーキテクチャの理解、拡張ポイントの識別、統合とデバッグのベストプラクティスに焦点を当てています。
