淺析命令執(zhí)行漏洞_第1頁(yè)
淺析命令執(zhí)行漏洞_第2頁(yè)
淺析命令執(zhí)行漏洞_第3頁(yè)
淺析命令執(zhí)行漏洞_第4頁(yè)
淺析命令執(zhí)行漏洞_第5頁(yè)
免費(fèi)預(yù)覽已結(jié)束,剩余1頁(yè)可下載查看

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、    淺析命令執(zhí)行漏洞    陸程程摘要:現(xiàn)在的世界經(jīng)過(guò)了幾次改革,逐步邁入了電子信息時(shí)代。這是一個(gè)全新的,未知的時(shí)代,是大數(shù)據(jù)時(shí)代。網(wǎng)絡(luò)技術(shù)使得世界很多方面都發(fā)生了翻天覆地的變化,使得生活更加的便利,促進(jìn)了社會(huì)的飛速的發(fā)展。隨著越來(lái)越多的人使用,網(wǎng)絡(luò)安全也隨之而來(lái)。其中命令執(zhí)行漏洞是當(dāng)今最危險(xiǎn)的攻擊之一,為了深入了解這一問(wèn)題,首先分析了其產(chǎn)生的原因,隨之,有針對(duì)性地研究如何防范。關(guān)鍵詞:網(wǎng)絡(luò)安全;命令執(zhí)行漏洞;漏洞修復(fù):tp393.08  :a  :1672-9129(2020)02-0034-02abstract: the pr

2、esent world has undergone several reforms and stepped into the electronic information age. this is a new, unknown era, the era of big data. network technology has brought about earth-shaking changes in many aspects of the world, making life more convenient and promoting the rapid development of the

3、society. as more and more people use it, network security comes with it. among them, command execution vulnerability is one of the most dangerous attacks today. in order to have a deep understanding of this problem, the causes of its occurrence are firstly analyzed, and then, how to prevent it is st

4、udied pertinently.key words: network security; command execution vulnerability; bug fix引言:在現(xiàn)在這個(gè)高速發(fā)展的互聯(lián)網(wǎng)時(shí)代,人們面臨著越來(lái)越多的網(wǎng)絡(luò)安全問(wèn)題,他們利用各種能利用到的漏洞和資源來(lái)盜取信息,占用資源等,執(zhí)行各種惡意活動(dòng),導(dǎo)致了互聯(lián)網(wǎng)的不健康地發(fā)展。網(wǎng)絡(luò)信息系統(tǒng)安全漏洞問(wèn)題一直是一個(gè)難題,尤其是隨著計(jì)算機(jī)技術(shù)以及網(wǎng)絡(luò)技術(shù)的發(fā)展應(yīng)用,信息安全更是隨之而來(lái)。而對(duì)于其中的命令執(zhí)行漏洞也是其中的一種。程序員在編寫(xiě)源代碼的時(shí)候,沒(méi)有對(duì)一些特殊的函數(shù)做過(guò)濾,導(dǎo)致客服端可以提交一些管理員的命令,這就直接令攻擊者

5、通過(guò)客服端提交一些cmd命令或者bash命令到服務(wù)器端,服務(wù)器通過(guò)一些函數(shù)直接或者間接的調(diào)用命令進(jìn)行攻擊。1  命令執(zhí)行漏洞的簡(jiǎn)介1.1命令執(zhí)行漏洞的原理。命令執(zhí)行漏洞的實(shí)現(xiàn),就是由于系統(tǒng)把用戶輸入進(jìn)來(lái)的參數(shù)當(dāng)成了要執(zhí)行的命令,并且這些命令被執(zhí)行了,這樣就造成了命令執(zhí)行漏洞。命令執(zhí)行漏洞產(chǎn)生原因有兩點(diǎn):web網(wǎng)站對(duì)于用戶提交的數(shù)據(jù)沒(méi)有進(jìn)行有效的檢測(cè),或者是開(kāi)發(fā)人員對(duì)一些特殊的函數(shù)沒(méi)有進(jìn)行有些的過(guò)濾,導(dǎo)致攻擊者利用這個(gè),提交一些惡意代碼進(jìn)行攻擊。1.2命令執(zhí)行漏洞的危害。攻擊者利用命令執(zhí)行漏洞可以執(zhí)行web應(yīng)用程序權(quán)限,去執(zhí)行系統(tǒng)的命令,或者去讀寫(xiě)文件,攻擊者可以利用這個(gè)漏洞,去控制我

6、們的網(wǎng)站甚至是整個(gè)服務(wù)器??梢越柚?dāng)前服務(wù)器,實(shí)施shell反彈攻擊,或者對(duì)內(nèi)網(wǎng)中的其他一些機(jī)器進(jìn)行滲透操作。假如我們的電腦存在了命令執(zhí)行漏洞,那么攻擊者就可以隨意執(zhí)行我們系統(tǒng)的各種命令。1.3命令執(zhí)行漏洞的大概過(guò)程。(1)首先找到一個(gè)執(zhí)行命令的接口,判斷是否存在命令執(zhí)行(2)查看系統(tǒng)當(dāng)前消息,比如端口,用戶,或者補(bǔ)丁情況(3)查看系統(tǒng)當(dāng)前用戶權(quán)限,如果是管理員權(quán)限或者是root權(quán)限我們可以添加一個(gè)新用戶或者反彈shell,windows下可以直接登陸遠(yuǎn)程界面,linux直接創(chuàng)建用戶直接登陸,控制目標(biāo)服務(wù)器。2  漏洞利用函數(shù)2.1常見(jiàn)的漏洞利用函數(shù)。system:system函數(shù)用

7、于執(zhí)行外部應(yīng)用程序,并將結(jié)果顯示輸出。exec:exec函數(shù)用于執(zhí)行外部的程序。passthru:可以用來(lái)執(zhí)行一個(gè)外部的程序命令并顯示原始地輸出。shell_exec:通過(guò)執(zhí)行shell命令,把完整的字符串輸出出來(lái)。運(yùn)算符:反單引號(hào)是php的執(zhí)行運(yùn)算符,php將嘗試將反單引號(hào)中的內(nèi)容來(lái)當(dāng)作shell命令來(lái)執(zhí)行,并將其輸出的信息返回。2.2典型漏洞代碼3  windows、linux下的命令執(zhí)行漏洞3.1 windows下的命令執(zhí)行漏洞windows命令執(zhí)行漏洞,就是在windows環(huán)境下存在的命令執(zhí)行漏洞,通過(guò)相關(guān)的漏洞驗(yàn)證方法確認(rèn)了存在命令執(zhí)行漏洞后,我們可以使用windows環(huán)境

8、下的一些命令去對(duì)漏洞進(jìn)行利用。3.2 windows下的命令執(zhí)行漏洞利用通過(guò)涉及到主機(jī)探測(cè)、掃描、路由、協(xié)議、遠(yuǎn)程、進(jìn)程、端口、服務(wù)等常見(jiàn)的windows的命令,如果我們的服務(wù)器是一臺(tái)windows操作系統(tǒng),存在著命令執(zhí)行漏洞。我們就可以通過(guò)上面的這些漏洞進(jìn)行命令執(zhí)行的操作,對(duì)windows服務(wù)器系統(tǒng)進(jìn)行掃描探測(cè)、進(jìn)行進(jìn)程和服務(wù)管理、進(jìn)行內(nèi)網(wǎng)滲透、服務(wù)器提限等。具體的命令執(zhí)行代碼如下:首先由于php是在服務(wù)器下執(zhí)行的,所以ping命令也是在服務(wù)器下執(zhí)行的。利用php中的system函數(shù)執(zhí)行ping命令,并且正常輸入? ip=127.0.0.1,會(huì)返回ping127.0.0.1的結(jié)果。$ip是可

9、控參數(shù),可以利用windows下的命令連接符來(lái)執(zhí)行多條命令,通過(guò)這一系列的操作,就可以達(dá)到攻擊者的目的。輸人?ip=127.0.0.1 whoami,成功執(zhí)行,返回當(dāng)前用戶的信息,也可以執(zhí)行netuser等其他關(guān)于用戶賬戶管理的敏感操作。如果服務(wù)器的操作系統(tǒng)是windows那么它會(huì)直接調(diào)用shell_exec執(zhí)行ping命令,參數(shù)是用戶輸入的ip地址。3.3 linux下的命令執(zhí)行漏洞linux命令執(zhí)行漏洞跟windows命令執(zhí)行漏洞的原理一樣,不同之處在于linux的命令連接符和windows命令連接符不一樣。windows中兩個(gè)句子用&連接,而liunx是使用“;”連接。3.4 l

10、inux下的命令執(zhí)行漏洞利用具體的命令執(zhí)行代碼如下:與windows大致類(lèi)似,同樣調(diào)用php中的system函數(shù)執(zhí)行ping命令,正常輸入? ip=127.0.0.1,會(huì)返回ping127.0.0.1的結(jié)果。由于 $ip是可控參數(shù),這樣就可以利用linuxs下的命令連接符執(zhí)行多條命令,這樣就可以達(dá)到攻擊者的目的。輸人? ip=127.0.0.1;id,成功執(zhí)行,返回當(dāng)前用戶的信息,也可以執(zhí)行其他linux的命令。如果服務(wù)器的操作系統(tǒng)是linux,需要明確指出ping的次數(shù),否則會(huì)無(wú)限執(zhí)行下去。14  命令執(zhí)行漏洞修復(fù)4.1服務(wù)器配置修復(fù)。服務(wù)器運(yùn)用php配置文件中的disable_f

11、unctions禁用敏感函數(shù)。4.2黑名單過(guò)濾。從過(guò)濾用戶輸入入手,在源代碼中建立一個(gè)黑名單,將所有黑名單里面的字符等都過(guò)濾掉,但這種方法安全性比較低,因?yàn)槌绦騿T考慮可能不會(huì)那么全面,會(huì)導(dǎo)致個(gè)別別遺漏。24.3如果不是必要情況,在web程序中盡量不要調(diào)用操作系統(tǒng)的函數(shù)。如果能在程序中直接固化函數(shù)的參數(shù),就不要讓用戶輸入?yún)?shù)。4.4函數(shù)過(guò)濾。使用escapeshellarg函數(shù)或者是escapeshellcmd函數(shù)來(lái)對(duì)一些字符進(jìn)行轉(zhuǎn)義。結(jié)論:通過(guò)這段時(shí)間研究命令執(zhí)行漏洞,命令執(zhí)行漏洞其實(shí)是直接調(diào)用系統(tǒng)命令的一種高危的漏洞,拿到了這個(gè)漏洞就相當(dāng)于拿到了shell,其實(shí)這種漏洞也算是很難見(jiàn)到,不像是sql注入,又或者是xss這種具有很強(qiáng)的通用性,畢竟sql查詢(xún),留言等這些操作,基本上都是web很常見(jiàn)的操作,而像這種cmd的操作,讓用戶輸入,然后把用戶輸入直接cmd運(yùn)行的其實(shí)很少

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論