999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

淺析命令執(zhí)行漏洞

2020-08-23 13:13:23陸程程
數(shù)碼設(shè)計 2020年2期
關(guān)鍵詞:網(wǎng)絡(luò)安全

陸程程

摘要:現(xiàn)在的世界經(jīng)過了幾次改革,逐步邁入了電子信息時代。這是一個全新的,未知的時代,是大數(shù)據(jù)時代。網(wǎng)絡(luò)技術(shù)使得世界很多方面都發(fā)生了翻天覆地的變化,使得生活更加的便利,促進了社會的飛速的發(fā)展。隨著越來越多的人使用,網(wǎng)絡(luò)安全也隨之而來。其中命令執(zhí)行漏洞是當(dāng)今最危險的攻擊之一,為了深入了解這一問題,首先分析了其產(chǎn)生的原因,隨之,有針對性地研究如何防范。

關(guān)鍵詞:網(wǎng)絡(luò)安全;命令執(zhí)行漏洞;漏洞修復(fù)

中圖分類號:TP393.08? 文獻標識碼:A? 文章編號:1672-9129(2020)02-0034-02

Abstract: The present world has undergone several reforms and stepped into the electronic information age. This is a new, unknown era, the era of big data. Network technology has brought about earth-shaking changes in many aspects of the world, making life more convenient and promoting the rapid development of the society. As more and more people use it, network security comes with it. Among them, command execution vulnerability is one of the most dangerous attacks today. In order to have a deep understanding of this problem, the causes of its occurrence are firstly analyzed, and then, how to prevent it is studied pertinently.

Key words: network security; Command execution vulnerability; Bug fix

引言:在現(xiàn)在這個高速發(fā)展的互聯(lián)網(wǎng)時代,人們面臨著越來越多的網(wǎng)絡(luò)安全問題,他們利用各種能利用到的漏洞和資源來盜取信息,占用資源等,執(zhí)行各種惡意活動,導(dǎo)致了互聯(lián)網(wǎng)的不健康地發(fā)展。網(wǎng)絡(luò)信息系統(tǒng)安全漏洞問題一直是一個難題,尤其是隨著計算機技術(shù)以及網(wǎng)絡(luò)技術(shù)的發(fā)展應(yīng)用,信息安全更是隨之而來。而對于其中的命令執(zhí)行漏洞也是其中的一種。程序員在編寫源代碼的時候,沒有對一些特殊的函數(shù)做過濾,導(dǎo)致客服端可以提交一些管理員的命令,這就直接令攻擊者通過客服端提交一些cmd命令或者bash命令到服務(wù)器端,服務(wù)器通過一些函數(shù)直接或者間接的調(diào)用命令進行攻擊。

1? 命令執(zhí)行漏洞的簡介

1.1命令執(zhí)行漏洞的原理。命令執(zhí)行漏洞的實現(xiàn),就是由于系統(tǒng)把用戶輸入進來的參數(shù)當(dāng)成了要執(zhí)行的命令,并且這些命令被執(zhí)行了,這樣就造成了命令執(zhí)行漏洞。

命令執(zhí)行漏洞產(chǎn)生原因有兩點:web網(wǎng)站對于用戶提交的數(shù)據(jù)沒有進行有效的檢測,或者是開發(fā)人員對一些特殊的函數(shù)沒有進行有些的過濾,導(dǎo)致攻擊者利用這個,提交一些惡意代碼進行攻擊。

1.2命令執(zhí)行漏洞的危害。攻擊者利用命令執(zhí)行漏洞可以執(zhí)行web應(yīng)用程序權(quán)限,去執(zhí)行系統(tǒng)的命令,或者去讀寫文件,攻擊者可以利用這個漏洞,去控制我們的網(wǎng)站甚至是整個服務(wù)器。可以借助當(dāng)前服務(wù)器,實施shell反彈攻擊,或者對內(nèi)網(wǎng)中的其他一些機器進行滲透操作。假如我們的電腦存在了命令執(zhí)行漏洞,那么攻擊者就可以隨意執(zhí)行我們系統(tǒng)的各種命令。

1.3命令執(zhí)行漏洞的大概過程。

(1)首先找到一個執(zhí)行命令的接口,判斷是否存在命令執(zhí)行

(2)查看系統(tǒng)當(dāng)前消息,比如端口,用戶,或者補丁情況

(3)查看系統(tǒng)當(dāng)前用戶權(quán)限,如果是管理員權(quán)限或者是root權(quán)限我們可以添加一個新用戶或者反彈shell,windows下可以直接登陸遠程界面,linux直接創(chuàng)建用戶直接登陸,控制目標服務(wù)器。

2? 漏洞利用函數(shù)

2.1常見的漏洞利用函數(shù)。

System:system函數(shù)用于執(zhí)行外部應(yīng)用程序,并將結(jié)果顯示輸出。

Exec:exec函數(shù)用于執(zhí)行外部的程序。

Passthru:可以用來執(zhí)行一個外部的程序命令并顯示原始地輸出。

Shell_exec:通過執(zhí)行shell命令,把完整的字符串輸出出來。

`運算符:反單引號是php的執(zhí)行運算符,php將嘗試將反單引號中的內(nèi)容來當(dāng)作shell命令來執(zhí)行,并將其輸出的信息返回。

2.2典型漏洞代碼

3? Windows、Linux下的命令執(zhí)行漏洞

3.1 Windows下的命令執(zhí)行漏洞

Windows命令執(zhí)行漏洞,就是在Windows環(huán)境下存在的命令執(zhí)行漏洞,通過相關(guān)的漏洞驗證方法確認了存在命令執(zhí)行漏洞后,我們可以使用Windows環(huán)境下的一些命令去對漏洞進行利用。

3.2 Windows下的命令執(zhí)行漏洞利用

通過涉及到主機探測、掃描、路由、協(xié)議、遠程、進程、端口、服務(wù)等常見的Windows的命令,如果我們的服務(wù)器是一臺Windows操作系統(tǒng),存在著命令執(zhí)行漏洞。我們就可以通過上面的這些漏洞進行命令執(zhí)行的操作,對Windows服務(wù)器系統(tǒng)進行掃描探測、進行進程和服務(wù)管理、進行內(nèi)網(wǎng)滲透、服務(wù)器提限等。

具體的命令執(zhí)行代碼如下:

首先由于php是在服務(wù)器下執(zhí)行的,所以ping命令也是在服務(wù)器下執(zhí)行的。利用php中的system函數(shù)執(zhí)行ping命令,并且正常輸入? ip=127.0.0.1,會返回ping127.0.0.1的結(jié)果。$ip是可控參數(shù),可以利用Windows下的命令連接符來執(zhí)行多條命令,通過這一系列的操作,就可以達到攻擊者的目的。輸人?ip=127.0.0.1 whoami,成功執(zhí)行,返回當(dāng)前用戶的信息,也可以執(zhí)行netuser等其他關(guān)于用戶賬戶管理的敏感操作。如果服務(wù)器的操作系統(tǒng)是windows那么它會直接調(diào)用shell_exec執(zhí)行ping命令,參數(shù)是用戶輸入的ip地址。

3.3 Linux下的命令執(zhí)行漏洞

Linux命令執(zhí)行漏洞跟Windows命令執(zhí)行漏洞的原理一樣,不同之處在于Linux的命令連接符和Windows命令連接符不一樣。Windows中兩個句子用&連接,而Liunx是使用“;”連接。

3.4 Linux下的命令執(zhí)行漏洞利用

具體的命令執(zhí)行代碼如下:

與windows大致類似,同樣調(diào)用php中的system函數(shù)執(zhí)行ping命令,正常輸入? ip=127.0.0.1,會返回ping127.0.0.1的結(jié)果。由于 $ip是可控參數(shù),這樣就可以利用Linuxs下的命令連接符執(zhí)行多條命令,這樣就可以達到攻擊者的目的。輸人? ip=127.0.0.1;id,成功執(zhí)行,返回當(dāng)前用戶的信息,也可以執(zhí)行其他Linux的命令。如果服務(wù)器的操作系統(tǒng)是linux,需要明確指出ping的次數(shù),否則會無限執(zhí)行下去。[1]

4? 命令執(zhí)行漏洞修復(fù)

4.1服務(wù)器配置修復(fù)。服務(wù)器運用php配置文件中的disable_functions禁用敏感函數(shù)。

4.2黑名單過濾。從過濾用戶輸入入手,在源代碼中建立一個黑名單,將所有黑名單里面的字符等都過濾掉,但這種方法安全性比較低,因為程序員考慮可能不會那么全面,會導(dǎo)致個別別遺漏。[2]

4.3如果不是必要情況,在web程序中盡量不要調(diào)用操作系統(tǒng)的函數(shù)。如果能在程序中直接固化函數(shù)的參數(shù),就不要讓用戶輸入?yún)?shù)。

4.4函數(shù)過濾。使用escapeshellarg函數(shù)或者是escapeshellcmd函數(shù)來對一些字符進行轉(zhuǎn)義。

結(jié)論:通過這段時間研究命令執(zhí)行漏洞,命令執(zhí)行漏洞其實是直接調(diào)用系統(tǒng)命令的一種高危的漏洞,拿到了這個漏洞就相當(dāng)于拿到了shell,其實這種漏洞也算是很難見到,不像是SQL注入,又或者是xss這種具有很強的通用性,畢竟SQL查詢,留言等這些操作,基本上都是web很常見的操作,而像這種cmd的操作,讓用戶輸入,然后把用戶輸入直接cmd運行的其實很少見。但是當(dāng)前存在這些漏洞網(wǎng)絡(luò)安全隱患對于用戶的正常使用帶來了一定的威脅,所以要明確當(dāng)前普遍存在的計算機網(wǎng)絡(luò)安全的主要隱患,并對其進行分析,來預(yù)防這些網(wǎng)絡(luò)安全漏洞的出現(xiàn)。

參考文獻:

[1]劉新鵬等.Web安全原理分析與實踐[M].北京:清華大學(xué)出版社,2019(1):176-180.

[2]楊文虎等.網(wǎng)絡(luò)安全技術(shù)[DB/OL].中國大學(xué)慕課.2020.

猜你喜歡
網(wǎng)絡(luò)安全
網(wǎng)絡(luò)安全(上)
網(wǎng)絡(luò)安全知多少?
工會博覽(2023年27期)2023-10-24 11:51:28
新量子通信線路保障網(wǎng)絡(luò)安全
網(wǎng)絡(luò)安全
網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實戰(zhàn)化”
上網(wǎng)時如何注意網(wǎng)絡(luò)安全?
網(wǎng)絡(luò)安全與執(zhí)法專業(yè)人才培養(yǎng)探索與思考
設(shè)立網(wǎng)絡(luò)安全專項基金 促進人才培養(yǎng)
網(wǎng)絡(luò)安全監(jiān)測數(shù)據(jù)分析——2015年11月
打造信息網(wǎng)絡(luò)安全的銅墻鐵壁
主站蜘蛛池模板: 国产精品香蕉在线观看不卡| 亚洲第一香蕉视频| 国产精品尤物在线| 中文字幕波多野不卡一区| 又粗又硬又大又爽免费视频播放| 在线观看精品国产入口| 久久精品免费国产大片| 久久综合伊人77777| 欧美精品另类| 中文国产成人精品久久| AV熟女乱| 国产系列在线| 六月婷婷激情综合| 国产爽爽视频| 久久夜色撩人精品国产| 欧美成人看片一区二区三区 | 无码人中文字幕| 少妇精品网站| 国产欧美在线观看一区| 国产亚洲日韩av在线| 精品91在线| 国产精品第一区| 乱人伦视频中文字幕在线| 国产高清在线观看| 激情无码字幕综合| 亚洲国产成人综合精品2020| 亚州AV秘 一区二区三区| 色网在线视频| 中文字幕免费视频| 无码专区国产精品一区| 青草视频久久| 狠狠色丁香婷婷综合| 久久精品国产在热久久2019| 好久久免费视频高清| 国产精品亚欧美一区二区| 最新日韩AV网址在线观看| 日韩欧美国产成人| 精品视频一区二区观看| 99久久成人国产精品免费| 无码aaa视频| 国产精品理论片| 中文字幕人妻av一区二区| 亚洲色无码专线精品观看| 久久免费观看视频| 亚洲精品视频免费观看| 亚洲日本在线免费观看| 四虎AV麻豆| 国产91精选在线观看| 久久婷婷六月| 情侣午夜国产在线一区无码| 国产福利影院在线观看| 一区二区三区在线不卡免费 | 久久99精品久久久久纯品| 制服无码网站| 欧美精品1区| 99一级毛片| AV不卡在线永久免费观看| 91成人在线观看| 免费精品一区二区h| 久久综合色视频| 伊人久久大香线蕉影院| 欧美日韩成人在线观看| 亚洲最新在线| 欧洲一区二区三区无码| 毛片免费在线| 亚洲国产理论片在线播放| 国产精女同一区二区三区久| 激情在线网| 国产综合精品一区二区| 国产人在线成免费视频| 亚洲AⅤ综合在线欧美一区 | 玖玖精品在线| 亚洲人成网站色7799在线播放| 婷婷综合亚洲| 国产精品黄色片| 91麻豆精品国产91久久久久| 91亚洲精选| 欧美国产综合色视频| 日韩精品成人在线| 四虎综合网| 亚洲精品国产综合99| 五月天综合婷婷|