PHP漏洞:命令注入攻击
计算机程序中都会有漏洞,那么在PHP中该怎么防止注入攻击呢?下面是小编整理的解决办法,希望对大家有用,更多消息请关注应届毕业生网。
命令注入攻击,PHP中可以使用下列5个函数来执行外部的应用程序或函数
system、exec、passthru、shell_exec、“(与shell_exec功能相同)
函数原型
stringsystem(stringcommand,int&return_var)
command要执行的命令
return_var存放执行命令的执行后的状态值
stringexec(stringcommand,array&output,int&return_var)
command要执行的命令
output获得执行命令输出的每一行字符串
return_var存放执行命令后的状态值
voidpassthru(stringcommand,int&return_var)
command要执行的命令
return_var存放执行命令后的状态值
stringshell_exec(stringcommand)
command要执行的命令
漏洞实例
例1:
//ex1.php
$dir=$_GET["dir"];
if(isset($dir))
{
echo"
";
system("ls-al".$dir);
echo"
";
}
?>
我们提交http://www.sectop.com/ex1.php?dir=|cat/etc/passwd
提交以后,命令变成了system("ls-al|cat/etc/passwd");
eval注入攻击
eval函数将输入的字符串参数当作PHP程序代码来执行
函数原型:
mixedeval(stringcode_str)//eval注入一般发生在攻击者能控制输入的`字符串的时候
//ex2.php
$var="var";
if(isset($_GET["arg"]))
{
$arg=$_GET["arg"];
eval("\$var=$arg;");
echo"\$var=".$var;
}
?>
当我们提交http://www.sectop.com/ex2.php?arg=phpinfo();漏洞就产生了;
动态函数
php
funcA()
{
dosomething();
}
funcB()
{
dosomething();
}
if(isset($_GET["func"]))
{
$myfunc=$_GET["func"];
echo$myfunc();
}
?>
程序员原意是想动态调用A和B函数,那我们提交http://www.sectop.com/ex.php?func=phpinfo漏洞产生
防范方法
1、尽量不要执行外部命令
2、使用自定义函数或函数库来替代外部命令的功能
3、使用escapeshellarg函数来处理命令参数
4、使用safe_mode_exec_dir指定可执行文件的路径
esacpeshellarg函数会将任何引起参数或命令结束的字符转义,单引号“’”,替换成“\’”,双引号“"”,替换成“\"”,分号“;”替换成“\;”
用safe_mode_exec_dir指定可执行文件的路径,可以把会使用的命令提前放入此路径内
safe_mode=On
safe_mode_exec_dir=/usr/local/php/bin/
【PHP漏洞:命令注入攻击】相关文章: