PHP安全程式設計之shell命令注入

2021-07-16 10:08:49 字數 1370 閱讀 3104

使用系統命令是一項危險的操作,尤其在你試圖使用遠端資料來構造要執行的命令時更是如此。如果使用了被汙染資料,命令注入漏洞就產生了。

exec()是用於執行shell命令的函式。它返回執行並返回命令輸出的最後一行,但你可以指定乙個陣列作為第二個引數,這樣輸出的每一行都會作為乙個元素存入陣列。使用方式如下:

<?php

$last = exec('ls', $output, $return);

print_r($output);

echo "return [$return]";

?>

假設ls命令在shell中手工執行時會產生如下輸出:

$ ls

total 0

-rw-rw-r-- 1 chris chris 0 may 21 12:34 php-security

-rw-rw-r-- 1 chris chris 0 may 21 12:34 chris-shiflett

當通過上例的方法在exec()中執行時,輸出結果如下:

array

( [0] => total 0

[1] => -rw-rw-r-- 1 chris chris 0 may 21 12:34 php-security

[2] => -rw-rw-r-- 1 chris chris 0 may 21 12:34 chris-shiflett

)return [0]

這種執行shell命令的方法方便而有用,但這種方便為你帶來了重大的風險。如果使用了被汙染資料構造命令串的話,攻擊者就能執行任意的命令。

我建議你有可能的話,要避免使用shell命令,如果實在要用的話,就要確保對構造命令串的資料進行過濾,同時必須要對輸出進行轉義:

<?php

$clean = array();

$shell = array();

/* filter input ($command, $argument) */

$shell['command'] = escapeshellcmd($clean['command']);

$shell['argument'] = escapeshellarg($clean['argument']);

$last = exec(" ", $output, $return);

?>

儘管有多種方法可以執行shell命令,但必須要堅持一點,在構造被執行的字串時只允許使用已過濾和轉義資料。其他需要注意的同類函式有passthru( ), popen( ), shell_exec( ),以及system( )。我再次重申,如果有可能的話,建議避免所有shell命令的使用。

來自:

PHP安全程式設計之PHP的安全模式

php的safe mode選項的目的是為了解決本小節前後所述的某些問題。但是,在php層面上去解決這類問題從架構上來看是不正確的,正如php手冊所述 當安全模式生效時,php會對正在執行的指令碼所讀取 或所操作 檔案的屬主進行檢查,以保證與該指令碼的屬主是相同的。雖然這樣確實可以防範本章中的很多例子...

Linux shell程式設計之shell命令歷史記錄

目錄 shell的命令歷史記錄 需求 相關引數 實現步驟 系統需要乙個目錄用來記錄所有使用者的命令歷史記錄,來做安全保護。建立乙個目錄 var history,該目錄會建立檔案記錄所有登入使用者的歷史命令,檔案以 username userid.log 格式命名 預設用於記錄使用者歷史命令的檔案是當...

shell程式設計之echo命令

shell的echo命令是用於字串的輸出,格式為 echo string 1.顯示普通字串 echo it is test 結果為 it is a test2.顯示轉義字串 echo it is a test 結果為 it is a test 3.顯示變數 bin bash read name ec...