21、命令执行

文章目录

  • 一、命令执行概述
    • [1.1 基本定义](#1.1 基本定义)
    • [1.2 原理](#1.2 原理)
    • [1.3 两个条件](#1.3 两个条件)
    • [1.4 命令执行漏洞产生的原因](#1.4 命令执行漏洞产生的原因)
    • [1.5 管道符号和通用命令符](#1.5 管道符号和通用命令符)
  • 二、远程命令执行
    • [2.1 远程命令执行相关函数](#2.1 远程命令执行相关函数)
    • [2.2 远程命令执行漏洞的利用](#2.2 远程命令执行漏洞的利用)
  • 三、系统命令执行
    • [3.1 相关函数](#3.1 相关函数)
    • [3.2 系统命令执行漏洞利用](#3.2 系统命令执行漏洞利用)
  • 四、命令执行漏洞防御

一、命令执行概述

1.1 基本定义

命令执行漏洞是指攻击者可以随意执行系统命令,分为远程命令执行 (远程代码执行)和系统命令执行两类。

1.2 原理

应用程序有时需要调用一些执行系统命令的函数,如PHP中的systemexecshell_execpassthrupopenproc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。

1.3 两个条件

  • 用户能够控制函数的输入
  • 存在可以执行代码或者系统命令的危险函数

1.4 命令执行漏洞产生的原因

  • 由于开发人员编写源码时,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交而已构造语句,并提交服务器执行。
  • 命令注入攻击中,web服务器没有过滤类似systemevalexec等函数,是该漏洞攻击成功的主要原因。

1.5 管道符号和通用命令符

(1)Linux

  • <command 1>;<command 2>命令1执行完,再执行命令2。
  • <command 1> | <command 2>是管道符,命令1的结果作为命令2的输入,直接执行命令2,显示命令2的执行结果。
  • <command 1> || <command 2>当命令1执行出错时,执行命令2。

(2)Windows

  • <command 1> & <command 2>:命令1是否假,都执行命令2。
  • <command 1> && <command 2>:命令1为假直接报命令1的错误,命令2不会被执行。
  • <command 1> | <command 1>:直接执行命令2,显示命令2的执行结果。
  • <command 1> || <command 2>当命令1执行出错时,执行命令2.

(3)通用命令符

  • <command 1> | <command 1>:命令1的结果作为命令2的输入,直接执行命令2,显示命令2的执行结果。
  • <command 1> & <command 2>:命令1和命令2之间不相互影响;
  • <command 1> && <command 2>:命令1为假直接报命令1的错误,命令2不会被执行。

二、远程命令执行

2.1 远程命令执行相关函数

在PHP中,允许命令执行的函数有:eval()assert()preg_replace()call_user_func()$a($b)。如果页面中存在这些函数并且对用户的输入没有做严格的过滤,那么就有可能造成远程命令执行漏洞。

2.2 远程命令执行漏洞的利用

(1)?a=@eval($_POST[666]); //一句话木马

(2)?a=print(_FILE_); //获取当前绝对路径

(3)?a=var_dump(file_get_contents('<file_path>')); //读取文件

(4)?a=var_dump(file_put_contents($_POST[1],$_POST[2])); //写shell

三、系统命令执行

3.1 相关函数

允许系统命令执行的函数有:system()exec()shell_exec()passthru()popen()反引号

3.2 系统命令执行漏洞利用

(1)?a=type <file_path> //查看文件

(2)?a=cd //查看当前绝对路径

(3)?a=echo "<?php phpinfo();?>" > <file_path> //写shell

四、命令执行漏洞防御

  • 尽量不要执行外部命令
  • 使用escapeshellarg函数来处理命令参数,escapeshellarg函数会将任何引起参数或命令结束的字符转义;
  • 使用safe_mode_exec_dir指定要执行程序的主目录(php.ini),该函数会将要使用的命令提前放入此路径内。
相关推荐
紫金桥软件2 小时前
紫金桥组态软件RealSCADA——筑牢电力数智化基石
安全·scada·国产工业软件·电力行业·监控组态软件
上海云盾-小余3 小时前
域名解析被劫持怎么办?DNS 安全防护与异常修复全教程
网络·安全·ddos
科技风向标go3 小时前
**2026年Q2中国消费级监控摄像头市场观察:存量时代的竞争逻辑重构**
网络·安全·监控·户外安防
无心水3 小时前
【Hermes:安全、权限与生产环境】38、Hermes Agent 安全四层纵深:最小权限原则从理论到落地的完全指南
人工智能·安全·mcp协议·openclaw·养龙虾·hermes·honcho
视觉&物联智能6 小时前
【杂谈】-当人工智能能力增速凌驾于安全管控模型之上
人工智能·安全·ai·chatgpt·agi·deepseek
m0_738120727 小时前
ctfshow靶场SSRF部分——基础绕过到协议攻击解题思路与技巧(一)
服务器·前端·网络·安全·php
ShiMetaPi8 小时前
OpenClaw 部署指南:四种部署模式解析与安全加固建议
安全·open claw
S1998_1997111609•X8 小时前
针对犯罪集团etc/all,pid,IP的规划及量化逻辑原理
网络·安全·百度·缓存·量子计算
无心水9 小时前
【Hermes:安全、权限与生产环境】39、智能体也会犯错?Hermes 纠错、回滚与遗忘机制全指南 —— 让 AI 的错误像 Git 一样可逆可控
人工智能·git·安全·mcp协议·openclaw·hermes·honcho
朗迪锋10 小时前
数字孪生技术:航空航天领域的安全与效率革命
安全