命令注入攻击(Command Injection),是指黑客通过利用HTML代码输入机制缺陷(例如缺乏有效验证限制的表格域)来改变网页的动态生成的内容。从而可以使用系统命令操作,实现使用远程数据来构造要执行的命令的操作。
PHP中可以使用下列四个函数来执行外部的应用程序或函数:system、exec、passthru、shell_exec,四个函数的原型如下:
1 |
string system(string command, int &return_var) |
command 要执行的命令; return_var 存放执行命令的执行后的状态值。
1 |
string exec (string command, array &output, int &return_var) |
command 要执行的命令,output 获得执行命令输出的每一行字符串,return_var 存放执行命令后的状态值。
1 |
void passthru (string command, int &return_var) |
command 要执行的命令,return_var 存放执行命令后的状态值。
1 |
string shell_exec (string command) |
command 要执行的命令,如下例所示,表示通过提交http://www.sectop.com/ex1.php?dir=| cat /etc/passwd操作,执行命令变成了system(“ls -al | cat /etc/passwd”),输出/etc/passwd 文件的具体内容。
1 |
//ex1.php |
FROM :https://ailumao.cn/ | Author:Ailumao
Socks代理实战·1/01 Socks代理介绍SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递 SOCKS属于会话层协议,使用TCP协议传输数据所以不支持ICMP信息之类的网络服务(所以没有办法使用ping扫描以及使用ICMP的传输…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论