Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1675443
  • 博文数量: 2263
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 22759
  • 用 户 组: 普通用户
  • 注册时间: 2020-11-26 14:30
个人简介

更多python、Linux、网络安全学习内容,可移步:www.oldboyedu.com或关注\"老男孩Linux\"公众号

文章分类

全部博文(2263)

文章存档

2024年(108)

2023年(643)

2022年(693)

2021年(734)

2020年(80)

我的朋友

分类: 网络与安全

2023-04-21 14:55:31

  在网络安全领域,我们经常会看到或听到一些比较陌生的专业术语,比如“命令注入”,那么什么是命令注入?如何形成的?具体内容请看下文。

  什么是命令注入?

  Command Injection,即命令注入攻击,是指由于嵌入式应用程序或者web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。

  在命令注入的漏洞中,{BANNED}最佳为常见的是PHP的命令注入。PHP命令注入攻击存在的主要原因是web应用程序员在应用PHP语言中一些具有命令执行功能的函数时,对用户提交的数据内容没有进行严格的过滤就带入函数中执行而造成的。例如,当黑客提交的数据内容为向网站目录写入PHP文件时,就可以通过该命令注入攻击漏洞写入一个PHP后门文件,进而实施进一步的渗透攻击。

  原理:Web应用在调用这些函数执行系统命令的时候,在没有做好过滤用户输入的情况下,如果用户将自己的输入作为系统命令的参数拼接到命令行中,就会造成命令注入的漏洞。

  命令注入攻击是如何形成的?

  嵌入式应用程序或者web应用程序有时需要调用一些系统命令的函数,如Linux C中的system(),exec(),shell-exec()等等,当用户能够控制这些函数中的参数时,就可以将恶意参系统命令拼接到正常命令中,从而造成命令注入攻击设备系统。

  命令注入的形成需要如下三个条件:

  1、使用了内部调用shell的函数:system(),exec()等。

  2、将外界传入的参数没有足够的过滤,直接传递给内部调用shell的函数。

  3、参数中shell的元字符没有被转义。

  危害:继承嵌入式应用程序或者web应用程序的权限去执行系统命令读写执行文件,导致系统有可能会被恶意攻击或者泄露系统用户信息。

阅读(200) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~