命令执行漏洞简介
- 原因
应用未对用户输入做严格得检查过滤,导致用户输入得参数被当成命令来执行。
- 危害
1. 继承Web服务程序的权限去执行系统命令或读写文件
2. 反弹shell,获得目标服务器的权限
3. 进一步内网渗透
- 远程代码执行
因为业务需求,在PHP中有时需要调用一些执行命令的函数,如: eval() 、assert() 、 preg_replace() 、 create_function() 等,如果存在一个使用这些
函数且未对可被用户控制的参数进行检查过滤的页面,那么这个页面就可能存在远程代码执行漏洞。
PHP代码执行函数
1. eval
eval ( string $code )
把字符串 code 作为PHP代码执行
示例:
@eval($_POST['cmd']);
注意:eval() 函数传入的参数必须为PHP代码,即要以分号结尾;函数eval()语言结构是非常危险的, 因为它允许执行任意 PHP 代码。不要允许传入任何由用户提供的、未经完整验证过的数据 。
2. assert
assert ( mixed $assertion [, string $description ] )
如果 assertion 是字符串,它将会被 assert() 当做 PHP 代码来执行。
示例:
@assert($_POST['cmd'])
注意:assert()函数是直接讲传入的参数当成PHP代码执行,不需要以分号结尾
3. preg_replace
preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] ) : mixed
执行一个正则表达式的搜索和替换,搜索 subject 中匹配 pattern 的部分, 以replacement 进行替换。
示例:
preg_replace("/test/e",$_POST["cmd"],"just test"); //preg_replace('正则规则','替换字符','目标字符') //PCRE修饰符 e :preg_replace()在进行了对替换字符串的后向引用替换之后, //将替换后的字符串作为php代码评估执行(eval函数方式), 并使用执行结果作为实 际参与替换的字符串。
链接:PHP正则表达式
4. create_function
create_function( string $args , string $code )
从传递的参数创建一个匿名函数,并为其返回唯一的名称。
通常这些参数将作为单引号分隔的字符串传递。使用单引号的原因是为了保护变量名不被解析,否则,如果使用双引号,就需要转义变量名,例如$avar
示例:
$func = create_function('',$_POST['cmd']);$func(); //创建匿名函数执行代码
5. call_user_func
call_user_func ( callable $callback [, mixed $parameter [, mixed $... ]] )
把第一个参数作为回调函数调用。
第一个参数 callback 是被调用的回调函数,其余参数是回调函数的参数。
示例:
call_user_func("assert",$_POST['cmd']); //传入的参数作为assert函数的参数 //cmd=system(whoami)
系统命令执行
一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后后台会对该IP地址进行一次ping测试,并返回测试结果。 而,如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交恶意命令,让后台进行执行,从而获得后台服务器权限。
PHP系统命令执行函数
利用PHP 的系统命令执行函数来调用系统命令并执行,这类函数有 system()、exec()、shell_exec()、passthru()、penti_exec()、popen()、proc_pen()等,此外还有反引号命令执行,这种方式实际上是调用 shell_exec()函数来执行。
system():执行外部程序,并且显示输出;
exec():执行一个外部程序
shell_exec():通过 shell 环境执行命令,并且将完整的输出以字符串的方式返回。
passthru():执行unix系统命令并且显示原始输出
pcntl_exec():在当前进程空间执行指定程序
popen():打开进程文件指针
proc_open():执行一个命令,并且打开用来输入/输出的文件指针。
PHP提供4个专门的执行外部命令的函数:
exec()
system()
passthru()
shell_exec()
1. exec
exec ( string $command [, array &$output [, int &$return_var ]] )
执行一个外部程序,exec() 执行 command 参数所指定的命令。
exec执行系统外部命令时不会输出结果,而是返回结果的最后一行。如果想得到结果,可以使用第二个参数,让其输出到指定的数组。此数组一个记录代表输出的一行。即如果输出结果有20行,则这个数组就有20条记录,所以如果需要反复输出调用不同系统外部命令的结果,最好在输出每一条系统外部命令结果时清空这个数组unset($output) ,以防混乱。第三个参数用来取得命令执行的状态码,通常执行成功都是返回0。
示例:
// 输出运行中的 php/httpd 进程的创建者用户名 // (在可以执行 "whoami" 命令的系统上) // echo exec('whoami'); // exec('ls -la', $return); // var_dump($return); $cmd=$_POST['cmd']; @exec($cmd, $return); var_dump($return)
2. system
system ( string $command [, int &$return_var ] )
函数执行 command 参数所指定的命令, 并且输出执行结果。
system和exec的区别在于,system在执行系统外部命令时,直接将结果输出到浏览器,如果执行命令成功则返回true,否则返回false。第二个参数与exec第三个参数含义一样。
示例:
echo '<pre>'; // 输出 shell 命令 "ls" 的返回结果 // 并且将输出的最后一样内容返回到 $last_line。 // 将命令的返回值保存到 $retval。 $last_line = system('ls', $retval);
3. passthru
passthru ( string $command [, int &$return_var ] )
执行外部程序并且显示原始输出
同exec()函数类似,passthru() 函数 也是用来执行外部命令(command)的,如果要获取一个命令未经任何处理的原始输出, 请使用 passthru() 函数。
当所执行的 Unix 命令输出二进制数据, 并且需要直接传送到浏览器的时候, 需要用此函数来替代 exec() 或 system() 函数。
passthru与system的区别:passthru直接将结果输出到浏览器,不返回任何值,且其可以输出二进制,比如图像数据。第二个参数可选,是状态码。
示例:
$output = passthru("ls -la"); echo "<pre>$output</pre>";
4. shell_exec
shell_exec ( string $cmd )
通过 shell 环境执行命令,并且将完整的输出以字符串的方式返回。
本函数同 执行操作符(`)。
示例:
$output = shell_exec('ls -lart'); echo "<pre>$output</pre>";
命令执行常用特殊字符
cmd1|cmd2:无论cmd1是否执行成功,cmd2将被执行
cmd1;cmd2:无论cmd1是否执行成功,cmd2将被执行
cmd1||cmd2:仅在cmd1执行失败时才执行cmd2
cmd1&&cmd2:仅在cmd1执行成功后时才执行
cmd2$(cmd) :echo $(whoami) 或者 $(touch test.sh; echo 'ls' > test.sh)
'cmd':用于执行特定命令,如 'whoami'
>(cmd):<(ls)
<(cmd):>(ls)