美文网首页
命令执行漏洞

命令执行漏洞

作者: linkally | 来源:发表于2016-10-20 20:23 被阅读1054次

    1脚本语言(如PHP)优点是简洁、方便,但也伴随着一些问题,如速度慢、无法接触系统底层,如果我们开发的应用(特别是企业级的一些应用)需要一些除去web的特殊功能时,就需要调用一些外部程序。

    2在PHP中可以调用外部程序的常见函数:

    • system

    • exec

    • shell_exec

    • passthru

    • popen

    • proc_popen

    3导致命令执行漏洞的原因较多,主要包括以下几类:

    • 代码层过滤不严格

    一些商业应用需要执行命令,商业应用的一些核心代码可能封装在二进制文件中,在web应用中通过 system函数来调用之:

    system("/bin/program --arg $arg");

    • 调用第三方组件存在代码执行漏洞

    很典型的就是WordPress中,可以选择使用 ImageMagick这个常用的图片处理组件,对用户上传的图片进行处理(默认是

    ImageMagick库),造成命令执行。

    另外JAVA中的命令执行漏洞(struts2/Elasticsearch Groovy等)很常见。

    典型的漏洞代码

    <?php

    system($GET_[cmd]);

    ?>

    http://127.0.0.1:8080/?cmd=id

    http://192.168.188.66/index.php?cmd=

    |I ping -i 30 127.0.0.1 ; x II ping -n 30 127.0.0.1 &

    如果应用程序过滤掉某些命令分隔符,为加大检测到命令注人漏洞的可能性,还应该轮流 向每一个目标参数提交下面的每个测试字符串,并监控应用程序进行响应的时间。

    I ping -i 30 127.0.0.1 I

    I ping -n 30 127.0.0.1 I

    & ping -i 30 127.0.0.1 &

    & ping -n 30 127.0.0.1 &

    ;ping 127.0.0.1 ;

    %0a ping -i 30 127.0.0.1 %0a ' ping 127.0.0.1 '

    如果发生时间延迟,说明应用程序可能易于受到命令注人攻击。重复几次测试过程, 确定延迟不是由于网络延时或其他异常造成的。可以尝试更改-n或-i参数的值,并确定经历的时间延迟是否会随着提交的值发生对应的变化。

    使用所发现的任何一个可成功实施攻击的注人字符串,尝试注人另一个更有用的命令 (如Is或dir),确定是否能够将命令结果返回到浏览器上。

    如果不能直接获得命令执行结果,还可以采用其他方法。

    □可以尝试打开一条通向自己计算机的带外通道。尝试使用TFTP上传工具至服务器, 使用telnet或netcat建立一个通向自己计算机的反向shell,并使用mail命令通过SMTP 发送命令结果。

    □可以将命令结果重定向到Web根目录下的一个文件,然后使用浏览器直接获取结

    果。例如:dir > c:\inetpub\wwwroot\foo.txt

    一旦找到注人命令的方法并能够获得命令执行结果,就应当城定自己的权限(通过使 用whoami或类似命令,或者尝试向一个受保护的目录写人一个无害的文件)。然后就可以设 法提升自己的权限,进而秘密访问应用程序中的敏感数据,或者通过被攻破的服务器攻击其他主机。

    修复方案

    1. 能使用脚本解决的工作,不要调用其他程序处理。尽量少用执行命令的函数,并在PHP配置文件php.ini的禁用函数功能disable_functions中禁用。

    2. 对于可控点是程序参数的情况,使用escapeshellcmd函数进行过滤。

    3. 对于可控点是程序参数的值的情况,使用escapeshellarg函数进行过滤。

    4. 参数的值尽量使用引号包裹,并在拼接前调用addslashes进行转义。

    相关文章

      网友评论

          本文标题:命令执行漏洞

          本文链接:https://www.haomeiwen.com/subject/skxquttx.html