0x00 命令执行漏洞原理

应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令。当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行漏洞,这就是命令执行漏洞。

0x01 挖掘思路

1:用户能够控制函数输入

2:存在可执行代码的危险函数

0x02 命令执行和代码执行的区别

代码执行:
执行的效果完全受限于语言本身
命令执行:
执行的效果不受限于语言语法本身,不受命令本身限制

在上午的学习中,我就错误的误以为代码执行基本可以等价于命令执行,(事实上百度很多博客都没有区分清楚)犯了严重错误。造成我错误原因是代码执行某些情况下会有命令执行的效果,但绝不等价!

0x03 命令执行的类型

1:代码层过滤不严

2:系统的漏洞造成命令注入

3:调用的第三方组件存在代码执行漏洞

0x04 危险函数system

从现在开始,我们需要通读一遍PHP手册

system

(PHP 4, PHP 5, PHP 7)

system — 执行外部程序,并且显示输出

说明:

string system ( string $command [, int &$return_var ] )

参数:command

要执行的命令

return_var

如果提供 return_var 参数, 则外部命令执行后的返回状态将会被设置到此变量中。

返回值

成功则返回命令输出的最后一行, 失败则返回 FALSE

代码:

<?php
if(isset($_REQUEST['cmd'])){
$cmd = ($_REQUEST["cmd"]);
system($cmd);//eval($cmd);
echo "</pre>$cmd<pre>";
die;
}
?>

写入文件:

http://127.0.0.1/mlzz.php?cmd=echo 9999 > 212.txt

0x05 危险函数 passthru

(PHP 4, PHP 5, PHP 7)

passthru — 执行外部程序并且显示原始输出

说明:

void passthru ( string $command [, int &$return_var ] )

同 exec() 函数类似, passthru() 函数 也是用来执行外部命令(command)的。 当所执行的 Unix 命令输出二进制数据, 并且需要直接传送到浏览器的时候, 需要用此函数来替代 exec() 或 system() 函数。 常用来执行诸如 pbmplus 之类的可以直接输出图像流的命令。 通过设置 Content-type 为 image/gif, 然后调用 pbmplus 程序输出 gif 文件, 就可以从 PHP 脚本中直接输出图像到浏览器。

参数

command

要执行的命令。

return_var

如果提供 return_var 参数, Unix 命令的返回状态会被记录到此参数。

没有返回值。

代码:

<?php
if(isset($_REQUEST['cmd'])){
$cmd = ($_REQUEST["cmd"]);
passthru($cmd);//eval($cmd);
echo "</pre>$cmd<pre>";
die;
}
?>

写入文件exp:


http://127.0.0.1/passthru.php?cmd=dir%20%3E%2022.txt

增加用户adexp:

http://127.0.0.1/passthru.php?cmd=net user add ad

0x06 危险函数 exec

(PHP 4, PHP 5, PHP 7)

exec — 执行一个外部程序

说明

string exec ( string $command [, array &$output [, int &$return_var ]] )

exec() 执行 command 参数所指定的命令。

参数

command:

要执行的命令。

output:

如果提供了 output 参数, 那么会用命令执行的输出填充此数组, 每行输出填充数组中的一个元素。 数组中的数据不包含行尾的空白字符,例如 \n 字符。 请注意,如果数组中已经包含了部分元素,exec() 函数会在数组末尾追加内容。如果你不想在数组末尾进行追加, 请在传入 exec() 函数之前 对数组使用 unset() 函数进行重置。

return_var:

如果同时提供 output 和 return_var 参数, 命令执行后的返回状态会被写入到此变量。

返回值:

命令执行结果的最后一行内容。 如果你需要获取未经处理的全部输出数据, 请使用 passthru() 函数。

如果想要获取命令的输出内容, 请确保使用 output 参数。

代码:

<?php
if(isset($_REQUEST['cmd'])){
$cmd = ($_REQUEST["cmd"]);
echo exec($cmd);//eval($cmd);
echo "</pre>$cmd<pre>";
die;
}
?>

写入文件方法相同

不同的是exe方法需要echo才有回显

0x07 危险函数 shell_exec

(PHP 4, PHP 5, PHP 7)

shell_exec — 通过 shell 环境执行命令,并且将完整的输出以字符串的方式返回。

说明

string shell_exec ( string $cmd )

参数

cmd:

要执行的命令。

反引号(`)则调用此函数

返回值

命令执行的输出。 如果执行过程中发生错误或者进程不产生输出,则返回 NULL。

**Note: **

当进程执行过程中发生错误,或者进程不产生输出的情况下,都会返回 NULL, 所以,使用本函数无法通过返回值检测进程是否成功执行。 如果需要检查进程执行的退出码,请使用 exec() 函数

代码:

<?php
if(isset($_REQUEST['cmd'])){
$cmd = ($_REQUEST["cmd"]);
echo shell_exec($cmd);//eval($cmd);
echo "</pre>$cmd<pre>";
die;
}
?>

利用方法如之前

反引号(`)则调用此函数

<?php
echo `whoami`;
?>

在php中称之为执行运算符,PHP 将尝试将反引号中的内容作为 shell 命令来执行,并将其输出信息返回(即,可以赋给一个变量而不是简单地丢弃到标准输出,使用反引号运算符“`”的效果与函数 shell_exec() 相同。

操作也相同

0x08 过滤函数

Escapesshellcmd()

过滤整条命令

功能:escapeshellcmd() 对字符串中可能会欺骗 shell 命令执行任意命令的字符进行转义。 此函数保证用户输入的数据在传送到 exec() 或 system() 函数,或者 执行操作符 之前进行转义。

反斜线(\)会在以下字符之前插入: &#;`|?~<>^()[]{}$*, \x0A 和 \xFF。 ‘ 和 “ 仅在不配对儿的时候被转义。 在 Windows 平台上,所有这些字符以及 % 和 ! 字符都会被空格代替。

定义 :string escapeshellcmd ( string $command)

Escapeshellarg()

过滤整个参数

功能 :escapeshellarg() 将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,这样以确保能够直接将一个字符串传入 shell 函数,shell 函数包含 exec(), system() 执行运算符(反引号

)定义 :string escapeshellarg ( string $arg )

exp:

<?php
if(isset($_REQUEST['cmd'])){
$cmd = escapeshellcmd(($_REQUEST["cmd"]));
system($cmd);//eval($cmd);
echo "</pre>$cmd<pre>";
die;
}
?>

可以看到过滤了> 使得我们写入失败

这里提一下前几天碰到的

PHP escapeshellarg()+escapeshellcmd() 之殇

对于单个单引号, escapeshellarg 函数转义后,还会在左右各加一个单引号,但 escapeshellcmd 函数是直接加一个转义符,对于成对的单引号, escapeshellcmd 函数默认不转义,但 escapeshellarg 函数转义:

代码:

$cmd="172.17.0.2' -v -d a=1";

详细分析一下这个过程:

1:传入的参数是

127.0.0.1' -v -d a=1

2:由于escapeshellarg先对单引号转义,再用单引号将左右两部分括起来从而起到连接的作用。所以处理之后的效果如下:

'127.0.0.1'\'' -v -d a=1'

3:经过escapeshellcmd针对第二步处理之后的参数中的\以及a=1'中的单引号进行处理转义之后的效果如下所示:

'127.0.0.1'\\'' -v -d a=1\'

由于第三步处理之后的payload中的\被解释成了\而不再是转义字符,所以单引号配对连接之后将payload分割为三个部分,具体如下所示:

'127.0.0.1'\
''
a=1'

所以这个payload可以简化为curl 127.0.0.1\ -v -d a=1',即向127.0.0.1\发起请求,POST 数据为a=1'。

但是如果是先用 escapeshellcmd 函数过滤,再用的 escapeshellarg 函数过滤,则没有这个问题。

参考链接:

http://www.lmxspace.com/2018/07/16/谈谈escapeshellarg参数绕过和注入的问题/

0x09 修复方案

1:尽量少用执行命令的函数或者直接禁用参数值尽量使用引号包括

2:在使用动态函数之前,确保使用的函数是指定的函数之一

3:在进入执行命令的函数/方法之前,对参数进行过滤,对敏感字符进行转义

4:尽量少用执行命令的函数

5:对于可控点是程序参数的情况下,使用escapeshellcmd函数进行过滤;对于可控点是程序参数值的情况下。使用escapeshellarg函数进行过滤。

6:参数的值尽量使用引号包裹,并在拼接前调用addslashed进行转义

而针对特定第三方组件引发的漏洞,我们要做的就是及时打补丁,修改安装时的默认配置

2020/1/28 PHP代码审计之命令执行漏洞的更多相关文章

  1. 2020/1/28 PHP代码审计之代码执行漏洞

    0x00代码执行原理 应用程序在调用一些能够将字符串转换为代码的函数(如PHP中的eval)时,没有考虑用户是否控制这个字符串,将造成代码执行漏洞. 该漏洞主要存在于eval().assert().p ...

  2. ASP代码审计 -4.命令执行漏洞总结

    命令执行漏洞: 保存为cmd.asp,提交链接: http://localhost/cmd.asp?ip=127.0.0.1 即可执行命令 <%ip=request("ip" ...

  3. PHP代码审计笔记--命令执行漏洞

    命令执行漏洞,用户通过浏览器在远程服务器上执行任意系统命令,严格意义上,与代码执行漏洞还是有一定的区别. 0x01漏洞实例 例1: <?php $target=$_REQUEST['ip']; ...

  4. ASP代码审计学习笔记 -4.命令执行漏洞

    命令执行漏洞: 保存为cmd.asp,提交链接: http://localhost/cmd.asp?ip=127.0.0.1 即可执行命令 <%ip=request("ip" ...

  5. PHP代码审计学习之命令执行漏洞挖掘及防御

    [1]可能存在命令执行漏洞的函数: 00x1:常用的命令执行函数:exec.system.shell_exec.passthru 00x2:常用的函数处理函数:call_user_func.call_ ...

  6. php代码审计5审计命令执行漏洞

    命令执行漏洞:通过易受攻击的应用程序在主机操作系统上执行任意命令,用户提供的数据(表单,cookie,http头等)未过滤 挖掘思路:用户能够控制函数输入,存在可执行代码的危险函数 命令执行和代码执行 ...

  7. FlexPaper 2.3.6 远程命令执行漏洞 附Exp

    影响版本:小于FlexPaper 2.3.6的所有版本 FlexPaper (https://www.flowpaper.com) 是一个开源项目,遵循GPL协议,在互联网上非常流行.它为web客户端 ...

  8. PHP命令执行漏洞初探

    PHP命令执行漏洞初探 Mirror王宇阳 by PHP 命令执行 PHP提供如下函数用于执行外部应用程序:例如:system().shell_exec().exec().passthru() sys ...

  9. 【漏洞预警】SaltStack远程命令执行漏洞 /tmp/salt-minions

    前言:   2020年5月3日,阿里云应急响应中心监测到近日国外某安全团队披露了SaltStack存在认证绕过致命令执行漏洞以及目录遍历漏洞.在多个微信群和QQ群已经有群友反映中招,请马上修复. 以下 ...

随机推荐

  1. Problem J. Joseph’s Problem 约瑟夫问题--余数之和

    链接:https://vjudge.net/problem/UVA-1363 题意:给出n  k,当 i 属于 1~n 时 ,求解 n% i 的和 n 和 k 的范围都是 1 到 10^9; 商相同 ...

  2. CSS隐藏商务通等内容

    CSS隐藏商务通等内容<style>#qiao-wrap{display:none !important;} </style>

  3. ping不通www.baidu.com,但可以访问www.baidu.com网页

    https://blog.csdn.net/stpeace/article/details/45116425 了解网络的人, 基本上都用过ping命令, 这个优秀的小工具通常能非常靠谱地检测网络的连通 ...

  4. gpasswd命令 gpasswd -a user_name group_name

    最后一句 gpasswd命令是Linux下工作组文件/etc/group和/etc/gshadow管理工具. 语法 gpasswd(选项)(参数) 选项 -a:添加用户到组: -d:从组删除用户: - ...

  5. bzoj 3696: 化合物

    哦,这个困惑了我好久的东西——生成函数(母函数),(然而拿这个东西去向学文化课的同学装逼并不成功...) 生成函数,就是把原来的加法组合变成乘法的指数加法,那么我们要求的值就是相应的指数的系数的值啦, ...

  6. 【Cantor表】蒟蒻题解

    原题:传送门 (上图摘自网站OpenJudge - NOI题库2.1 Cantor表) 本蒟蒻的题解,让大神们见笑了! 首先,进行找规律. 大家可以发现: 1.当分子是一的时候,且分子和分母的和是偶数 ...

  7. 四十四、在SAP中冻结第一行表头

    一.表格数据量大了,如果需要界面滚动,则看不到第一行的表头文本 二.代码如下: 二.效果如下,任意滚动,表头还是被冻结可以看到

  8. [转]Spark SQL2.X 在100TB上的Adaptive execution(自适应执行)实践

    Spark SQL是Apache Spark最广泛使用的一个组件,它提供了非常友好的接口来分布式处理结构化数据,在很多应用领域都有成功的生产实践,但是在超大规模集群和数据集上,Spark SQL仍然遇 ...

  9. 吴裕雄 Bootstrap 前端框架开发——Bootstrap 字体图标(Glyphicons):glyphicon glyphicon-indent-right

    <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <meta name ...

  10. 关于springmvc的消息转换器

    之前有用到消息转换器,一直是配置configureMessageConverters()这个方法的,虽然知道也有extendMessageConverters().它们的区别的是第一个不会继承框架默认 ...