亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        淺析命令執(zhí)行漏洞

        2020-08-23 13:13:23陸程程
        數(shù)碼設(shè)計(jì) 2020年2期
        關(guān)鍵詞:網(wǎng)絡(luò)安全

        陸程程

        摘要:現(xiàn)在的世界經(jīng)過(guò)了幾次改革,逐步邁入了電子信息時(shí)代。這是一個(gè)全新的,未知的時(shí)代,是大數(shù)據(jù)時(shí)代。網(wǎng)絡(luò)技術(shù)使得世界很多方面都發(fā)生了翻天覆地的變化,使得生活更加的便利,促進(jìn)了社會(huì)的飛速的發(fā)展。隨著越來(lái)越多的人使用,網(wǎng)絡(luò)安全也隨之而來(lái)。其中命令執(zhí)行漏洞是當(dāng)今最危險(xiǎn)的攻擊之一,為了深入了解這一問(wèn)題,首先分析了其產(chǎn)生的原因,隨之,有針對(duì)性地研究如何防范。

        關(guān)鍵詞:網(wǎng)絡(luò)安全;命令執(zhí)行漏洞;漏洞修復(fù)

        中圖分類(lèi)號(hào):TP393.08? 文獻(xiàn)標(biāo)識(shí)碼:A? 文章編號(hào):1672-9129(2020)02-0034-02

        Abstract: The present world has undergone several reforms and stepped into the electronic information age. This is a new, unknown era, the era of big data. Network technology has brought about earth-shaking changes in many aspects of the world, making life more convenient and promoting the rapid development of the society. As more and more people use it, network security comes with it. Among them, command execution vulnerability is one of the most dangerous attacks today. In order to have a deep understanding of this problem, the causes of its occurrence are firstly analyzed, and then, how to prevent it is studied pertinently.

        Key words: network security; Command execution vulnerability; Bug fix

        引言:在現(xiàn)在這個(gè)高速發(fā)展的互聯(lián)網(wǎng)時(shí)代,人們面臨著越來(lái)越多的網(wǎng)絡(luò)安全問(wèn)題,他們利用各種能利用到的漏洞和資源來(lái)盜取信息,占用資源等,執(zhí)行各種惡意活動(dòng),導(dǎo)致了互聯(lián)網(wǎng)的不健康地發(fā)展。網(wǎng)絡(luò)信息系統(tǒng)安全漏洞問(wèn)題一直是一個(gè)難題,尤其是隨著計(jì)算機(jī)技術(shù)以及網(wǎng)絡(luò)技術(shù)的發(fā)展應(yīng)用,信息安全更是隨之而來(lái)。而對(duì)于其中的命令執(zhí)行漏洞也是其中的一種。程序員在編寫(xiě)源代碼的時(shí)候,沒(méi)有對(duì)一些特殊的函數(shù)做過(guò)濾,導(dǎo)致客服端可以提交一些管理員的命令,這就直接令攻擊者通過(guò)客服端提交一些cmd命令或者bash命令到服務(wù)器端,服務(wù)器通過(guò)一些函數(shù)直接或者間接的調(diào)用命令進(jìn)行攻擊。

        1? 命令執(zhí)行漏洞的簡(jiǎn)介

        1.1命令執(zhí)行漏洞的原理。命令執(zhí)行漏洞的實(shí)現(xiàn),就是由于系統(tǒng)把用戶(hù)輸入進(jìn)來(lái)的參數(shù)當(dāng)成了要執(zhí)行的命令,并且這些命令被執(zhí)行了,這樣就造成了命令執(zhí)行漏洞。

        命令執(zhí)行漏洞產(chǎn)生原因有兩點(diǎn):web網(wǎng)站對(duì)于用戶(hù)提交的數(shù)據(jù)沒(méi)有進(jìn)行有效的檢測(cè),或者是開(kāi)發(fā)人員對(duì)一些特殊的函數(shù)沒(méi)有進(jìn)行有些的過(guò)濾,導(dǎo)致攻擊者利用這個(gè),提交一些惡意代碼進(jìn)行攻擊。

        1.2命令執(zhí)行漏洞的危害。攻擊者利用命令執(zhí)行漏洞可以執(zhí)行web應(yīng)用程序權(quán)限,去執(zhí)行系統(tǒng)的命令,或者去讀寫(xiě)文件,攻擊者可以利用這個(gè)漏洞,去控制我們的網(wǎng)站甚至是整個(gè)服務(wù)器??梢越柚?dāng)前服務(wù)器,實(shí)施shell反彈攻擊,或者對(duì)內(nèi)網(wǎng)中的其他一些機(jī)器進(jìn)行滲透操作。假如我們的電腦存在了命令執(zhí)行漏洞,那么攻擊者就可以隨意執(zhí)行我們系統(tǒng)的各種命令。

        1.3命令執(zhí)行漏洞的大概過(guò)程。

        (1)首先找到一個(gè)執(zhí)行命令的接口,判斷是否存在命令執(zhí)行

        (2)查看系統(tǒng)當(dāng)前消息,比如端口,用戶(hù),或者補(bǔ)丁情況

        (3)查看系統(tǒng)當(dāng)前用戶(hù)權(quán)限,如果是管理員權(quán)限或者是root權(quán)限我們可以添加一個(gè)新用戶(hù)或者反彈shell,windows下可以直接登陸遠(yuǎn)程界面,linux直接創(chuàng)建用戶(hù)直接登陸,控制目標(biāo)服務(wù)器。

        2? 漏洞利用函數(shù)

        2.1常見(jiàn)的漏洞利用函數(shù)。

        System:system函數(shù)用于執(zhí)行外部應(yīng)用程序,并將結(jié)果顯示輸出。

        Exec:exec函數(shù)用于執(zhí)行外部的程序。

        Passthru:可以用來(lái)執(zhí)行一個(gè)外部的程序命令并顯示原始地輸出。

        Shell_exec:通過(guò)執(zhí)行shell命令,把完整的字符串輸出出來(lái)。

        `運(yùn)算符:反單引號(hào)是php的執(zhí)行運(yùn)算符,php將嘗試將反單引號(hào)中的內(nèi)容來(lái)當(dāng)作shell命令來(lái)執(zhí)行,并將其輸出的信息返回。

        2.2典型漏洞代碼

        3? Windows、Linux下的命令執(zhí)行漏洞

        3.1 Windows下的命令執(zhí)行漏洞

        Windows命令執(zhí)行漏洞,就是在Windows環(huán)境下存在的命令執(zhí)行漏洞,通過(guò)相關(guān)的漏洞驗(yàn)證方法確認(rèn)了存在命令執(zhí)行漏洞后,我們可以使用Windows環(huán)境下的一些命令去對(duì)漏洞進(jìn)行利用。

        3.2 Windows下的命令執(zhí)行漏洞利用

        通過(guò)涉及到主機(jī)探測(cè)、掃描、路由、協(xié)議、遠(yuǎn)程、進(jìn)程、端口、服務(wù)等常見(jiàn)的Windows的命令,如果我們的服務(wù)器是一臺(tái)Windows操作系統(tǒng),存在著命令執(zhí)行漏洞。我們就可以通過(guò)上面的這些漏洞進(jìn)行命令執(zhí)行的操作,對(duì)Windows服務(wù)器系統(tǒng)進(jìn)行掃描探測(cè)、進(jìn)行進(jìn)程和服務(wù)管理、進(jìn)行內(nèi)網(wǎng)滲透、服務(wù)器提限等。

        具體的命令執(zhí)行代碼如下:

        首先由于php是在服務(wù)器下執(zhí)行的,所以ping命令也是在服務(wù)器下執(zhí)行的。利用php中的system函數(shù)執(zhí)行ping命令,并且正常輸入? ip=127.0.0.1,會(huì)返回ping127.0.0.1的結(jié)果。$ip是可控參數(shù),可以利用Windows下的命令連接符來(lái)執(zhí)行多條命令,通過(guò)這一系列的操作,就可以達(dá)到攻擊者的目的。輸人?ip=127.0.0.1 whoami,成功執(zhí)行,返回當(dāng)前用戶(hù)的信息,也可以執(zhí)行netuser等其他關(guān)于用戶(hù)賬戶(hù)管理的敏感操作。如果服務(wù)器的操作系統(tǒng)是windows那么它會(huì)直接調(diào)用shell_exec執(zhí)行ping命令,參數(shù)是用戶(hù)輸入的ip地址。

        3.3 Linux下的命令執(zhí)行漏洞

        Linux命令執(zhí)行漏洞跟Windows命令執(zhí)行漏洞的原理一樣,不同之處在于Linux的命令連接符和Windows命令連接符不一樣。Windows中兩個(gè)句子用&連接,而Liunx是使用“;”連接。

        3.4 Linux下的命令執(zhí)行漏洞利用

        具體的命令執(zhí)行代碼如下:

        與windows大致類(lèi)似,同樣調(diào)用php中的system函數(shù)執(zhí)行ping命令,正常輸入? ip=127.0.0.1,會(huì)返回ping127.0.0.1的結(jié)果。由于 $ip是可控參數(shù),這樣就可以利用Linuxs下的命令連接符執(zhí)行多條命令,這樣就可以達(dá)到攻擊者的目的。輸人? ip=127.0.0.1;id,成功執(zhí)行,返回當(dāng)前用戶(hù)的信息,也可以執(zhí)行其他Linux的命令。如果服務(wù)器的操作系統(tǒng)是linux,需要明確指出ping的次數(shù),否則會(huì)無(wú)限執(zhí)行下去。[1]

        4? 命令執(zhí)行漏洞修復(fù)

        4.1服務(wù)器配置修復(fù)。服務(wù)器運(yùn)用php配置文件中的disable_functions禁用敏感函數(shù)。

        4.2黑名單過(guò)濾。從過(guò)濾用戶(hù)輸入入手,在源代碼中建立一個(gè)黑名單,將所有黑名單里面的字符等都過(guò)濾掉,但這種方法安全性比較低,因?yàn)槌绦騿T考慮可能不會(huì)那么全面,會(huì)導(dǎo)致個(gè)別別遺漏。[2]

        4.3如果不是必要情況,在web程序中盡量不要調(diào)用操作系統(tǒng)的函數(shù)。如果能在程序中直接固化函數(shù)的參數(shù),就不要讓用戶(hù)輸入?yún)?shù)。

        4.4函數(shù)過(guò)濾。使用escapeshellarg函數(shù)或者是escapeshellcmd函數(shù)來(lái)對(duì)一些字符進(jìn)行轉(zhuǎn)義。

        結(jié)論:通過(guò)這段時(shí)間研究命令執(zhí)行漏洞,命令執(zhí)行漏洞其實(shí)是直接調(diào)用系統(tǒng)命令的一種高危的漏洞,拿到了這個(gè)漏洞就相當(dāng)于拿到了shell,其實(shí)這種漏洞也算是很難見(jiàn)到,不像是SQL注入,又或者是xss這種具有很強(qiáng)的通用性,畢竟SQL查詢(xún),留言等這些操作,基本上都是web很常見(jiàn)的操作,而像這種cmd的操作,讓用戶(hù)輸入,然后把用戶(hù)輸入直接cmd運(yùn)行的其實(shí)很少見(jiàn)。但是當(dāng)前存在這些漏洞網(wǎng)絡(luò)安全隱患對(duì)于用戶(hù)的正常使用帶來(lái)了一定的威脅,所以要明確當(dāng)前普遍存在的計(jì)算機(jī)網(wǎng)絡(luò)安全的主要隱患,并對(duì)其進(jìn)行分析,來(lái)預(yù)防這些網(wǎng)絡(luò)安全漏洞的出現(xiàn)。

        參考文獻(xiàn):

        [1]劉新鵬等.Web安全原理分析與實(shí)踐[M].北京:清華大學(xué)出版社,2019(1):176-180.

        [2]楊文虎等.網(wǎng)絡(luò)安全技術(shù)[DB/OL].中國(guó)大學(xué)慕課.2020.

        猜你喜歡
        網(wǎng)絡(luò)安全
        網(wǎng)絡(luò)安全(上)
        網(wǎng)絡(luò)安全知多少?
        新量子通信線路保障網(wǎng)絡(luò)安全
        網(wǎng)絡(luò)安全
        網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實(shí)戰(zhàn)化”
        上網(wǎng)時(shí)如何注意網(wǎng)絡(luò)安全?
        網(wǎng)絡(luò)安全與執(zhí)法專(zhuān)業(yè)人才培養(yǎng)探索與思考
        設(shè)立網(wǎng)絡(luò)安全專(zhuān)項(xiàng)基金 促進(jìn)人才培養(yǎng)
        網(wǎng)絡(luò)安全監(jiān)測(cè)數(shù)據(jù)分析——2015年12月
        網(wǎng)絡(luò)安全監(jiān)測(cè)數(shù)據(jù)分析——2015年11月
        日韩久久av电影| 嫩呦国产一区二区三区av| 一区二区三区av在线| 国产亚洲精品第一综合另类| 美女露内裤扒开腿让男人桶无遮挡| 久久综合狠狠色综合伊人| 国产在线精品一区二区| 日本一区二区不卡视频| 韩国一级成a人片在线观看| 天堂影院久久精品国产午夜18禁| 久久国产精品亚洲婷婷片| 久久综合亚洲色一区二区三区| 精品香蕉久久久爽爽| 狼色在线精品影视免费播放| 琪琪av一区二区三区| 沐浴偷拍一区二区视频| 久久久久久人妻无码| 日本做受高潮好舒服视频| 中文字幕巨乱亚洲| 风韵丰满妇啪啪区老老熟女杏吧| 狠狠综合久久av一区二区三区| 国产精品一区二区av麻豆日韩| 日本中国内射bbxx| 色一乱一伦一图一区二区精品| 国产精品成人午夜久久| 国产精品一区区三区六区t区| 精品国产自在现线看久久| 小sao货水好多真紧h无码视频| 久久精品免费一区二区喷潮| 中文字幕avdvd| 日本成人精品一区二区三区| a级毛片免费观看在线播放| 亚洲精品字幕| 国产成人午夜精品免费视频| 亚洲国产av一区二区三| 在线日本看片免费人成视久网| 久热re这里精品视频在线6| 成人免费ā片在线观看| 成在线人视频免费视频| 经典亚洲一区二区三区 | 黑人巨大白妞出浆|