国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

PHP安全-命令注入

瀏覽:96日期:2022-09-11 18:44:08
命令注入

使用系統命令是一項危險的操作,尤其在你試圖使用遠程數據來構造要執行的命令時更是如此。如果使用了被污染數據,命令注入漏洞就產生了。

Exec()是用于執行shell命令的函數。它返回執行并返回命令輸出的最后一行,但你可以指定一個數組作為第二個參數,這樣輸出的每一行都會作為一個元素存入數組。使用方式如下:

<?php

$last = exec(’ls’, $output, $return);

print_r($output);

echo 'Return [$return]';

?>

假設ls命令在shell中手工運行時會產生如下輸出:

$ ls

total 0

-rw-rw-r-- 1 chris chris 0 May 21 12:34 php-security

-rw-rw-r-- 1 chris chris 0 May 21 12:34 chris-shiflett

當通過上例的方法在exec()中運行時,輸出結果如下:

Array

(

[0] => total 0

[1] => -rw-rw-r-- 1 chris chris 0 May 21 12:34 php-security

[2] => -rw-rw-r-- 1 chris chris 0 May 21 12:34 chris-shiflett

)

Return [0]

這種運行shell命令的方法方便而有用,但這種方便為你帶來了重大的風險。如果使用了被污染數據構造命令串的話,攻擊者就能執行任意的命令。

我建議你有可能的話,要避免使用shell命令,如果實在要用的話,就要確保對構造命令串的數據進行過濾,同時必須要對輸出進行轉義:

<?php

$clean = array();

$shell = array();

/* Filter Input ($command, $argument) */

$shell[’command’] = escapeshellcmd($clean[’command’]);

$shell[’argument’] = escapeshellarg($clean[’argument’]);

$last = exec('{$shell[’command’]} {$shell[’argument’]}', $output, $return);

?>

盡管有多種方法可以執行shell命令,但必須要堅持一點,在構造被運行的字符串時只允許使用已過濾和轉義數據。其他需要注意的同類函數有passthru( ), popen( ), shell_exec( ),以及system( )。我再次重申,如果有可能的話,建議避免所有shell命令的使用。

標簽: PHP
相關文章:
主站蜘蛛池模板: 全部孕妇毛片 | 久久久久国产成人精品亚洲午夜 | 99精品在线免费观看 | 一级视频在线免费观看 | 久久国产亚洲欧美日韩精品 | 国产17部性孕妇孕交在线 | 一级毛片在线观看视频 | 久草中文在线观看 | 日本免费不卡在线一区二区三区 | 久久综合精品国产一区二区三区 | 欧美成人全部免费观看1314色 | 国产欧美专区在线观看 | 久久香蕉精品成人 | 狠狠色丁香久久婷婷综合_中 | 男人天堂网2022 | 免费看欧美毛片大片免费看 | 免费看一级 | 中文国产成人精品少久久 | 一区二区三区高清视频在线观看 | 日韩国产欧美精品综合二区 | 欧美高清强视频 | 看a网址| 91免费国产高清观看 | 亚洲狠狠综合久久 | 亚洲成a人v在线观看 | 男女牲高爱潮免费视频男女 | 亚洲精品一区二区三区五区 | 午夜精品久久久久久毛片 | 久久亚洲国产中v天仙www | 99九九视频| 欧美粗又大gay69视频 | 午夜在线伦理福利视频 | 欧美激情亚洲 | 美国一级免费 | 国产乱纶 | 男人的天堂在线观看视频不卡 | 久久精品国产99久久6动漫欧 | 久久亚洲视频 | 久久频这里精品99香蕉久 | 国产自一区 | 九九色网站 |