网站首页 语言 会计 电脑 医学 资格证 职场 文艺体育 范文
当前位置:书香门第 > 计算机 > php语言

PHP漏洞:命令注入攻击

栏目: php语言 / 发布于: / 人气:3.1W
PHP漏洞:命令注入攻击
  计算机程序中都会有漏洞,那么在PHP中该怎么防止注入攻击呢?下面是小编整理的解决办法,希望对大家有用,更多消息请关注应届毕业生网。  命令注入攻击,PHP中可以使用下列5个函数来执行外部的应用程序或函数  system、exec、passthru、shell_exec、“(与shell_exec功能相同)  函数原型  stringsystem(stringcommand,int&return_var)  command要执行的命令  return_var存放执行命令的执行后的状态值  stringexec(stringcommand,array&output,int&return_var)  command要执行的命令  output获得执行命令输出的每一行字符串  return_var存放执行命令后的状态值  voidpassthru(stringcommand,int&return_var)  command要执行的命令  return_var存放执行命令后的状态值  stringshell_exec(stringcommand)  command要执行的命令  漏洞实例  例1:  //  $dir=$_GET["dir"];  if(isset($dir))  {  echo"  ";  system("ls-al".$dir);  echo"  ";  }  ?>  我们提交|cat/etc/passwd  提交以后,命令变成了system("ls-al|cat/etc/passwd");  eval注入攻击  eval函数将输入的.字符串参数当作PHP程序代码来执行  函数原型:  mixedeval(stringcode_str)//eval注入一般发生在攻击者能控制输入的字符串的时候  //  $var="var";  if(isset($_GET["arg"]))  {  $arg=$_GET["arg"];  eval("$var=$arg;");  echo"$var=".$var;  }  ?>  当我们提交();漏洞就产生了;  动态函数  php  funcA()  {  dosomething();  }  funcB()  {  dosomething();  }  if(isset($_GET["func"]))  {  $myfunc=$_GET["func"];  echo$myfunc();  }  ?>  程序员原意是想动态调用A和B函数,那我们提交漏洞产生  防范方法  1、尽量不要执行外部命令  2、使用自定义函数或函数库来替代外部命令的功能  3、使用escapeshellarg函数来处理命令参数  4、使用safe_mode_exec_dir指定可执行文件的路径  esacpeshellarg函数会将任何引起参数或命令结束的字符转义,单引号“’”,替换成“’”,双引号“"”,替换成“"”,分号“;”替换成“;”  用safe_mode_exec_dir指定可执行文件的路径,可以把会使用的命令提前放入此路径内  safe_mode=On  safe_mode_exec_dir=/usr/local/php/bin/