php语言 百分网手机站

PHP漏洞:命令注入攻击

时间:2020-10-10 18:58:44 php语言 我要投稿

PHP漏洞:命令注入攻击

  计算机程序中都会有漏洞,那么在PHP中该怎么防止注入攻击呢?下面是小编整理的解决办法,希望对大家有用,更多消息请关注应届毕业生网。
  命令注入攻击,PHP中可以使用下列5个函数来执行外部的应用程序或函数
  system、exec、passthru、shell_exec、“(与shell_exec功能相同)
  函数原型
  stringsystem(stringcommand,int&return_var)
  command要执行的命令
  return_var存放执行命令的执行后的状态值
  stringexec(stringcommand,array&output,int&return_var)
  command要执行的命令
  output获得执行命令输出的每一行字符串
  return_var存放执行命令后的状态值
  voidpassthru(stringcommand,int&return_var)
  command要执行的命令
  return_var存放执行命令后的状态值
  stringshell_exec(stringcommand)
  command要执行的命令
  漏洞实例
  例1:
  //ex1.php
  $dir=$_GET["dir"];
  if(isset($dir))
  {
  echo"
  ";
  system("ls-al".$dir);
  echo"
  ";
  }
  ?>
  我们提交http://www.sectop.com/ex1.php?dir=|cat/etc/passwd
  提交以后,命令变成了system("ls-al|cat/etc/passwd");
  eval注入攻击
  eval函数将输入的字符串参数当作PHP程序代码来执行
  函数原型:
  mixedeval(stringcode_str)//eval注入一般发生在攻击者能控制输入的`字符串的时候
  //ex2.php
  $var="var";
  if(isset($_GET["arg"]))
  {
  $arg=$_GET["arg"];
  eval("\$var=$arg;");
  echo"\$var=".$var;
  }
  ?>
  当我们提交http://www.sectop.com/ex2.php?arg=phpinfo();漏洞就产生了;
  动态函数
  php
  funcA()
  {
  dosomething();
  }
  funcB()
  {
  dosomething();
  }
  if(isset($_GET["func"]))
  {
  $myfunc=$_GET["func"];
  echo$myfunc();
  }
  ?>
  程序员原意是想动态调用A和B函数,那我们提交http://www.sectop.com/ex.php?func=phpinfo漏洞产生
  防范方法
  1、尽量不要执行外部命令
  2、使用自定义函数或函数库来替代外部命令的功能
  3、使用escapeshellarg函数来处理命令参数
  4、使用safe_mode_exec_dir指定可执行文件的路径
  esacpeshellarg函数会将任何引起参数或命令结束的字符转义,单引号“’”,替换成“\’”,双引号“"”,替换成“\"”,分号“;”替换成“\;”
  用safe_mode_exec_dir指定可执行文件的路径,可以把会使用的命令提前放入此路径内
  safe_mode=On
  safe_mode_exec_dir=/usr/local/php/bin/

【PHP漏洞:命令注入攻击】相关文章:

1.在PHP中阻止SQL注入式攻击的方法

2.PHP的漏洞-如何防止PHP漏洞

3.PHP中该怎样防止SQL注入

4.PHP常见漏洞的防范措施

5.PHP网站常见的安全漏洞

6.php中防止SQL注入的解决方法

7.PHP怎么执行Linux系统命令函数

8.如何在dos命令下执行PHP文件

9.php代码如何实现命令行执行