浅析命令执行漏洞_第1页
浅析命令执行漏洞_第2页
浅析命令执行漏洞_第3页
浅析命令执行漏洞_第4页
浅析命令执行漏洞_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、    浅析命令执行漏洞    陆程程摘要:现在的世界经过了几次改革,逐步迈入了电子信息时代。这是一个全新的,未知的时代,是大数据时代。网络技术使得世界很多方面都发生了翻天覆地的变化,使得生活更加的便利,促进了社会的飞速的发展。随着越来越多的人使用,网络安全也随之而来。其中命令执行漏洞是当今最危险的攻击之一,为了深入了解这一问题,首先分析了其产生的原因,随之,有针对性地研究如何防范。关键词:网络安全;命令执行漏洞;漏洞修复:tp393.08  :a  :1672-9129(2020)02-0034-02abstract: the pr

2、esent world has undergone several reforms and stepped into the electronic information age. this is a new, unknown era, the era of big data. network technology has brought about earth-shaking changes in many aspects of the world, making life more convenient and promoting the rapid development of the

3、society. as more and more people use it, network security comes with it. among them, command execution vulnerability is one of the most dangerous attacks today. in order to have a deep understanding of this problem, the causes of its occurrence are firstly analyzed, and then, how to prevent it is st

4、udied pertinently.key words: network security; command execution vulnerability; bug fix引言:在现在这个高速发展的互联网时代,人们面临着越来越多的网络安全问题,他们利用各种能利用到的漏洞和资源来盗取信息,占用资源等,执行各种恶意活动,导致了互联网的不健康地发展。网络信息系统安全漏洞问题一直是一个难题,尤其是随着计算机技术以及网络技术的发展应用,信息安全更是随之而来。而对于其中的命令执行漏洞也是其中的一种。程序员在编写源代码的时候,没有对一些特殊的函数做过滤,导致客服端可以提交一些管理员的命令,这就直接令攻击者

5、通过客服端提交一些cmd命令或者bash命令到服务器端,服务器通过一些函数直接或者间接的调用命令进行攻击。1  命令执行漏洞的简介1.1命令执行漏洞的原理。命令执行漏洞的实现,就是由于系统把用户输入进来的参数当成了要执行的命令,并且这些命令被执行了,这样就造成了命令执行漏洞。命令执行漏洞产生原因有两点:web网站对于用户提交的数据没有进行有效的检测,或者是开发人员对一些特殊的函数没有进行有些的过滤,导致攻击者利用这个,提交一些恶意代码进行攻击。1.2命令执行漏洞的危害。攻击者利用命令执行漏洞可以执行web应用程序权限,去执行系统的命令,或者去读写文件,攻击者可以利用这个漏洞,去控制我

6、们的网站甚至是整个服务器。可以借助当前服务器,实施shell反弹攻击,或者对内网中的其他一些机器进行渗透操作。假如我们的电脑存在了命令执行漏洞,那么攻击者就可以随意执行我们系统的各种命令。1.3命令执行漏洞的大概过程。(1)首先找到一个执行命令的接口,判断是否存在命令执行(2)查看系统当前消息,比如端口,用戶,或者补丁情况(3)查看系统当前用户权限,如果是管理员权限或者是root权限我们可以添加一个新用户或者反弹shell,windows下可以直接登陆远程界面,linux直接创建用户直接登陆,控制目标服务器。2  漏洞利用函数2.1常见的漏洞利用函数。system:system函数用

7、于执行外部应用程序,并将结果显示输出。exec:exec函数用于执行外部的程序。passthru:可以用来执行一个外部的程序命令并显示原始地输出。shell_exec:通过执行shell命令,把完整的字符串输出出来。运算符:反单引号是php的执行运算符,php将尝试将反单引号中的内容来当作shell命令来执行,并将其输出的信息返回。2.2典型漏洞代码3  windows、linux下的命令执行漏洞3.1 windows下的命令执行漏洞windows命令执行漏洞,就是在windows环境下存在的命令执行漏洞,通过相关的漏洞验证方法确认了存在命令执行漏洞后,我们可以使用windows环境

8、下的一些命令去对漏洞进行利用。3.2 windows下的命令执行漏洞利用通过涉及到主机探测、扫描、路由、协议、远程、进程、端口、服务等常见的windows的命令,如果我们的服务器是一台windows操作系统,存在着命令执行漏洞。我们就可以通过上面的这些漏洞进行命令执行的操作,对windows服务器系统进行扫描探测、进行进程和服务管理、进行内网渗透、服务器提限等。具体的命令执行代码如下:首先由于php是在服务器下执行的,所以ping命令也是在服务器下执行的。利用php中的system函数执行ping命令,并且正常输入? ip=127.0.0.1,会返回ping127.0.0.1的结果。$ip是可

9、控参数,可以利用windows下的命令连接符来执行多条命令,通过这一系列的操作,就可以达到攻击者的目的。输人?ip=127.0.0.1 whoami,成功执行,返回当前用户的信息,也可以执行netuser等其他关于用户账户管理的敏感操作。如果服务器的操作系统是windows那么它会直接调用shell_exec执行ping命令,参数是用户输入的ip地址。3.3 linux下的命令执行漏洞linux命令执行漏洞跟windows命令执行漏洞的原理一样,不同之处在于linux的命令连接符和windows命令连接符不一样。windows中两个句子用&连接,而liunx是使用“;”连接。3.4 l

10、inux下的命令执行漏洞利用具体的命令执行代码如下:与windows大致类似,同样调用php中的system函数执行ping命令,正常输入? ip=127.0.0.1,会返回ping127.0.0.1的结果。由于 $ip是可控参数,这样就可以利用linuxs下的命令连接符执行多条命令,这样就可以达到攻击者的目的。输人? ip=127.0.0.1;id,成功执行,返回当前用户的信息,也可以执行其他linux的命令。如果服务器的操作系统是linux,需要明确指出ping的次数,否则会无限执行下去。14  命令执行漏洞修复4.1服务器配置修复。服务器运用php配置文件中的disable_f

11、unctions禁用敏感函数。4.2黑名单过滤。从过滤用户输入入手,在源代码中建立一个黑名单,将所有黑名单里面的字符等都过滤掉,但这种方法安全性比较低,因为程序员考虑可能不会那么全面,会导致个别别遗漏。24.3如果不是必要情况,在web程序中尽量不要调用操作系统的函数。如果能在程序中直接固化函数的参数,就不要让用户输入参数。4.4函数过濾。使用escapeshellarg函数或者是escapeshellcmd函数来对一些字符进行转义。结论:通过这段时间研究命令执行漏洞,命令执行漏洞其实是直接调用系统命令的一种高危的漏洞,拿到了这个漏洞就相当于拿到了shell,其实这种漏洞也算是很难见到,不像是sql注入,又或者是xss这种具有很强的通用性,毕竟sql查询,留言等这些操作,基本上都是web很常见的操作,而像这种cmd的操作,让用户输入,然后把用户输入直接cmd运行的其实很少

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论