码迷,mamicode.com
首页 > 其他好文 > 详细

命令执行漏洞

时间:2016-04-20 16:24:35      阅读:373      评论:0      收藏:0      [点我收藏+]

标签:

命令执行是指攻击者通过浏览器或者其他客户端软件提交一些cmd命令(或者bash命令)至服务器程序,服务器程序通过systemevalexec等函数直接或者间接地调用cmd.exe执行攻击者提交的命令。

 

原理:

 

由于开发人员在编写php源代码时,没有对源代码中可执行的特殊函数入口做过滤,导致客户端可以提交一些cmd命令,并交由服务器程序执行。

 

WEB服务器没有过滤类似systemevalexec等函数是该漏洞攻击成功最主要原因。

 

测试代码:

 

<?php

 

$a = $_GET[‘a‘];

 

system($a);

 

?>

 

开启Firefox,输入:http://localhost:81/code_exec.php?a=ver

 

Webserver返回如下信息:

 

Microsoft Windows [版本 6.1.7601]

 

如今很多开源的php代码或者CMS几乎都存命令执行的漏洞,如:w3cschoolw3schoolgithubdiscuzdedecmsphpcmsdrupal。

 

而且很多php开发人员基本上都不重视代码编写的安全性,直接copy一些网上的开源代码,在自己的项目中使用,这样会产生很多安全隐患,开发人员一定得重视这个问题。不单是phpjavaasp.netPython等等也是一样。

命令执行漏洞

标签:

原文地址:http://www.cnblogs.com/windclouds/p/5413224.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!