当前位置:   article > 正文

dos命令执行bat文件_技术分享:PHP之命令执行与文件包含分析

文件包含和命令执行的区别
75e7518e3f7d3a1f2508a36e216a2fb1.gif

【戳这里,有惊喜!】

f4ce04ec6b9a7b97d0aa32e313d9b7f8.gif

首先要分清命令执行跟代码执行的区别。

区别:命令执行只是针对系统命令,而远程代码执行针对的是编程代码,两者互不能替换。

命令执行

8bc457083346ff0dcd10248e7e5c4f9f.png

当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。

漏洞原因

命令执行漏洞是源代码中直接调用了执行系统命令的函数,并且没有做任何过滤,导致在没有指定绝对路径的情况下就执行命令。

比如struts2的命令执行漏洞,权限就很大的。

如:php中的system函数、exec函数、popen函数、passthru,shell_exec函数,都可执行系统命令。

system()输出并返回shell结果。 exec() 不输出结果,返回最后一行shell结果,所有结果可以保存到一个返回的数组里面。 passthru() 只调用命令,把命令的运行结果原样地直接输出到标准输出设备上。 

popen()、proc_open() 不会直接返回执行结果,而是返回一个文件指针。

下面是我用虚拟机模拟的php环境:

3722991865502fec6eff473b78ca3855.png

虚拟机中写入根目录下一个调用system()函数的php文件,参数是cmd,咱们本地测试一下,如下图:

b5734b54f37c9d2c8c67c6d58d572c94.png

96cddf4bbc2c60d42c295573616ac3ec.png

好的,可以看到咱们本地可以通过cmd参数执行虚拟机上的系统命令,这就是命令执行漏洞的原理。

35bb7ab2bacda7c3fd54d82a3054fb2b.png

代码执行漏洞

应用程序在调用一些能够将字符串转换为代码的函数(例如php中的eval中),没有考虑用户是否控制这个字符串,将造成代码执行漏洞。

8bc457083346ff0dcd10248e7e5c4f9f.png

Php:eval()、assert()、preg_replace()、create_function()等。

Javascript:eval

Vbscript:Execute、Eval

Python: exec

a94ebb1c5cb57f3bd18d07bb687a3415.png

下面还是使用php环境演示代码执行:

使用eval()函数执行php代码,使用REQUEST变量接受get,post,cookie方式传参。

f07f7984e3d0c62421bc4e88685e9461.png

本地测试如下:

b04bf6e9bd3cb37095eda3436fe980bf.png

可以获取php探针,还很很大的用处,这里演示最常见的。

咱们常用的一句话木马就是利用的代码执行函数来完成操作的。

文件包含漏洞

简 介:  

服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。文件包含漏洞,可以读取系统中的敏感文件,源代码文件等。也可以造成恶意代码执行。

漏洞原因:  

文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。

☺ 主要包括本地文件包含和远程文件包含两种形式

PHP中文件包含函数有以下四种: 

require()

require_once()

include()

include_once()

include是当代码执行到它的时候才加载文件,发生错误的时候只是给一个警告,然后继续往下执行;

require是只要程序一执行就会立即调用文件,发生错误的时候会输出错误信息,并且终止脚本的运行;

require一般是用于文件头包含类文件、数据库等等文件,include一般是用于包含html模版文件;

如果读取的内容是php,则内容会被当成php执行,不是php则会读取到文件内容(用来读取/etc/passw等等配置文件的敏感信息。

本地包含:  

下面是我虚拟机搭建的php环境来复现漏洞:

可以看到咱们写的代码,file参数没有经过任何过滤直接带入了include的函数,咱们控制file参数就可以执行恶意操作。

0f449ef7d1012595539e8f6f17eb2ed8.png

好,咱们本机试验一下,我在虚拟机c盘下新建了一个txt文件,里面写了phpinfo的语句。

可以看到,包含的文件里面是php代码就会以php来执行。

注意:../是跳到上级目录。./是当前目录。

fba52d54294faa2d7f30c9207d789c64.png

那么,我在E盘下新建一个txt文件,里面写入飞猪。

7a2f62095669086c6011325598b29cbb.png

我们可以看到如果不是php的内容,就可以直接读取出来,那么就可以遍历去读取其他敏感信息内容了,网上有很多别的大佬收集好的win&linux下的敏感信息路径,我就不罗嗦了额。

远程包含漏洞:  

PHP的配置文件allow_url_fopen和allow_url_include设置为ON,include/require等包含函数可以加载远程文件,如果远程文件没经过严格的过滤,导致了执行恶意文件的代码,这就是远程文件包含漏洞。

还是利用上面写的include函数的php文件,完成此次远程包含操作。

我在另一个虚拟服务器上网站根目录新建了feizhu.txt里面写了读取phpinfo()的信息。

也可以直接写一个php后缀的文件,都可以的。

2414ebacd41dc19d8226eb60b2f86b52.png

好,咱们本地测试一下,如图:

272b6ffa9e3e635655d237d8b8e471a7.png

可以看到成功了加载了phpinfo的文件。

此篇主要讲解的php的漏洞形成的原因,便于学习理解。

5bde606153317946f28820d19e2ea057.gif 

戳戳戳!!!

b96f0e3047b61ed072dd160f8ab16726.png

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/258877
推荐阅读
相关标签
  

闽ICP备14008679号