淺析命令執(zhí)行漏洞_第1頁
淺析命令執(zhí)行漏洞_第2頁
淺析命令執(zhí)行漏洞_第3頁
淺析命令執(zhí)行漏洞_第4頁
淺析命令執(zhí)行漏洞_第5頁
免費預(yù)覽已結(jié)束,剩余1頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、    淺析命令執(zhí)行漏洞    陸程程摘要:現(xiàn)在的世界經(jīng)過了幾次改革,逐步邁入了電子信息時代。這是一個全新的,未知的時代,是大數(shù)據(jù)時代。網(wǎng)絡(luò)技術(shù)使得世界很多方面都發(fā)生了翻天覆地的變化,使得生活更加的便利,促進了社會的飛速的發(fā)展。隨著越來越多的人使用,網(wǎng)絡(luò)安全也隨之而來。其中命令執(zhí)行漏洞是當(dāng)今最危險的攻擊之一,為了深入了解這一問題,首先分析了其產(chǎn)生的原因,隨之,有針對性地研究如何防范。關(guān)鍵詞:網(wǎng)絡(luò)安全;命令執(zhí)行漏洞;漏洞修復(fù):tp393.08  :a  :1672-9129(2020)02-0034-02abstract: the pr

2、esent world has undergone several reforms and stepped into the electronic information age. this is a new, unknown era, the era of big data. network technology has brought about earth-shaking changes in many aspects of the world, making life more convenient and promoting the rapid development of the

3、society. as more and more people use it, network security comes with it. among them, command execution vulnerability is one of the most dangerous attacks today. in order to have a deep understanding of this problem, the causes of its occurrence are firstly analyzed, and then, how to prevent it is st

4、udied pertinently.key words: network security; command execution vulnerability; bug fix引言:在現(xiàn)在這個高速發(fā)展的互聯(lián)網(wǎng)時代,人們面臨著越來越多的網(wǎng)絡(luò)安全問題,他們利用各種能利用到的漏洞和資源來盜取信息,占用資源等,執(zhí)行各種惡意活動,導(dǎo)致了互聯(lián)網(wǎng)的不健康地發(fā)展。網(wǎng)絡(luò)信息系統(tǒng)安全漏洞問題一直是一個難題,尤其是隨著計算機技術(shù)以及網(wǎng)絡(luò)技術(shù)的發(fā)展應(yīng)用,信息安全更是隨之而來。而對于其中的命令執(zhí)行漏洞也是其中的一種。程序員在編寫源代碼的時候,沒有對一些特殊的函數(shù)做過濾,導(dǎo)致客服端可以提交一些管理員的命令,這就直接令攻擊者

5、通過客服端提交一些cmd命令或者bash命令到服務(wù)器端,服務(wù)器通過一些函數(shù)直接或者間接的調(diào)用命令進行攻擊。1  命令執(zhí)行漏洞的簡介1.1命令執(zhí)行漏洞的原理。命令執(zhí)行漏洞的實現(xiàn),就是由于系統(tǒng)把用戶輸入進來的參數(shù)當(dāng)成了要執(zhí)行的命令,并且這些命令被執(zhí)行了,這樣就造成了命令執(zhí)行漏洞。命令執(zhí)行漏洞產(chǎn)生原因有兩點:web網(wǎng)站對于用戶提交的數(shù)據(jù)沒有進行有效的檢測,或者是開發(fā)人員對一些特殊的函數(shù)沒有進行有些的過濾,導(dǎo)致攻擊者利用這個,提交一些惡意代碼進行攻擊。1.2命令執(zhí)行漏洞的危害。攻擊者利用命令執(zhí)行漏洞可以執(zhí)行web應(yīng)用程序權(quán)限,去執(zhí)行系統(tǒng)的命令,或者去讀寫文件,攻擊者可以利用這個漏洞,去控制我

6、們的網(wǎng)站甚至是整個服務(wù)器。可以借助當(dāng)前服務(wù)器,實施shell反彈攻擊,或者對內(nèi)網(wǎng)中的其他一些機器進行滲透操作。假如我們的電腦存在了命令執(zhí)行漏洞,那么攻擊者就可以隨意執(zhí)行我們系統(tǒng)的各種命令。1.3命令執(zhí)行漏洞的大概過程。(1)首先找到一個執(zhí)行命令的接口,判斷是否存在命令執(zhí)行(2)查看系統(tǒng)當(dāng)前消息,比如端口,用戶,或者補丁情況(3)查看系統(tǒng)當(dāng)前用戶權(quán)限,如果是管理員權(quán)限或者是root權(quán)限我們可以添加一個新用戶或者反彈shell,windows下可以直接登陸遠程界面,linux直接創(chuàng)建用戶直接登陸,控制目標服務(wù)器。2  漏洞利用函數(shù)2.1常見的漏洞利用函數(shù)。system:system函數(shù)用

7、于執(zhí)行外部應(yīng)用程序,并將結(jié)果顯示輸出。exec:exec函數(shù)用于執(zhí)行外部的程序。passthru:可以用來執(zhí)行一個外部的程序命令并顯示原始地輸出。shell_exec:通過執(zhí)行shell命令,把完整的字符串輸出出來。運算符:反單引號是php的執(zhí)行運算符,php將嘗試將反單引號中的內(nèi)容來當(dāng)作shell命令來執(zhí)行,并將其輸出的信息返回。2.2典型漏洞代碼3  windows、linux下的命令執(zhí)行漏洞3.1 windows下的命令執(zhí)行漏洞windows命令執(zhí)行漏洞,就是在windows環(huán)境下存在的命令執(zhí)行漏洞,通過相關(guān)的漏洞驗證方法確認了存在命令執(zhí)行漏洞后,我們可以使用windows環(huán)境

8、下的一些命令去對漏洞進行利用。3.2 windows下的命令執(zhí)行漏洞利用通過涉及到主機探測、掃描、路由、協(xié)議、遠程、進程、端口、服務(wù)等常見的windows的命令,如果我們的服務(wù)器是一臺windows操作系統(tǒng),存在著命令執(zhí)行漏洞。我們就可以通過上面的這些漏洞進行命令執(zhí)行的操作,對windows服務(wù)器系統(tǒng)進行掃描探測、進行進程和服務(wù)管理、進行內(nèi)網(wǎng)滲透、服務(wù)器提限等。具體的命令執(zhí)行代碼如下:首先由于php是在服務(wù)器下執(zhí)行的,所以ping命令也是在服務(wù)器下執(zhí)行的。利用php中的system函數(shù)執(zhí)行ping命令,并且正常輸入? ip=127.0.0.1,會返回ping127.0.0.1的結(jié)果。$ip是可

9、控參數(shù),可以利用windows下的命令連接符來執(zhí)行多條命令,通過這一系列的操作,就可以達到攻擊者的目的。輸人?ip=127.0.0.1 whoami,成功執(zhí)行,返回當(dāng)前用戶的信息,也可以執(zhí)行netuser等其他關(guān)于用戶賬戶管理的敏感操作。如果服務(wù)器的操作系統(tǒng)是windows那么它會直接調(diào)用shell_exec執(zhí)行ping命令,參數(shù)是用戶輸入的ip地址。3.3 linux下的命令執(zhí)行漏洞linux命令執(zhí)行漏洞跟windows命令執(zhí)行漏洞的原理一樣,不同之處在于linux的命令連接符和windows命令連接符不一樣。windows中兩個句子用&連接,而liunx是使用“;”連接。3.4 l

10、inux下的命令執(zhí)行漏洞利用具體的命令執(zhí)行代碼如下:與windows大致類似,同樣調(diào)用php中的system函數(shù)執(zhí)行ping命令,正常輸入? ip=127.0.0.1,會返回ping127.0.0.1的結(jié)果。由于 $ip是可控參數(shù),這樣就可以利用linuxs下的命令連接符執(zhí)行多條命令,這樣就可以達到攻擊者的目的。輸人? ip=127.0.0.1;id,成功執(zhí)行,返回當(dāng)前用戶的信息,也可以執(zhí)行其他linux的命令。如果服務(wù)器的操作系統(tǒng)是linux,需要明確指出ping的次數(shù),否則會無限執(zhí)行下去。14  命令執(zhí)行漏洞修復(fù)4.1服務(wù)器配置修復(fù)。服務(wù)器運用php配置文件中的disable_f

11、unctions禁用敏感函數(shù)。4.2黑名單過濾。從過濾用戶輸入入手,在源代碼中建立一個黑名單,將所有黑名單里面的字符等都過濾掉,但這種方法安全性比較低,因為程序員考慮可能不會那么全面,會導(dǎo)致個別別遺漏。24.3如果不是必要情況,在web程序中盡量不要調(diào)用操作系統(tǒng)的函數(shù)。如果能在程序中直接固化函數(shù)的參數(shù),就不要讓用戶輸入?yún)?shù)。4.4函數(shù)過濾。使用escapeshellarg函數(shù)或者是escapeshellcmd函數(shù)來對一些字符進行轉(zhuǎn)義。結(jié)論:通過這段時間研究命令執(zhí)行漏洞,命令執(zhí)行漏洞其實是直接調(diào)用系統(tǒng)命令的一種高危的漏洞,拿到了這個漏洞就相當(dāng)于拿到了shell,其實這種漏洞也算是很難見到,不像是sql注入,又或者是xss這種具有很強的通用性,畢竟sql查詢,留言等這些操作,基本上都是web很常見的操作,而像這種cmd的操作,讓用戶輸入,然后把用戶輸入直接cmd運行的其實很少

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論