天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

php使用exec shell命令注入的方法講解

使用系統命令是一項危險的操作,尤其在你試圖使用遠程數據來構造要執行的命令時更是如此。如果使用了被污染數據,命令注入漏洞就產生了。
exec()是用于執行shell命令的函數。它返回執行并返回命令輸出的最后一行,但你可以指定一個數組作為第二個參數,這樣輸出的每一行都會作為一個元素存入數組。使用方式如下:
復制代碼 代碼如下:
<?php
$last = exec('ls', $output, $return);
print_r($output);
echo "Return [$return]";
?>

假設ls命令在shell中手工運行時會產生如下輸出:
復制代碼 代碼如下:
$ ls
total 0
-rw-rw-r--  1 chris chris 0 May 21 12:34 php-security
-rw-rw-r--  1 chris chris 0 May 21 12:34 chris-shiflett

當通過上例的方法在exec()中運行時,輸出結果如下:
復制代碼 代碼如下:
Array
(
  [0] => total 0
  [1] => -rw-rw-r--  1 chris chris 0 May 21 12:34 php-security
  [2] => -rw-rw-r--  1 chris chris 0 May 21 12:34 chris-shiflett
)
Return [0]

這種運行shell命令的方法方便而有用,但這種方便為你帶來了重大的風險。如果使用了被污染數據構造命令串的話,攻擊者就能執行任意的命令。
我建議你有可能的話,要避免使用shell命令,如果實在要用的話,就要確保對構造命令串的數據進行過濾,同時必須要對輸出進行轉義:
復制代碼 代碼如下:
<?php
$clean = array();
$shell = array();
/* Filter Input ($command, $argument) */
$shell['command'] = escapeshellcmd($clean['command']);
$shell['argument'] = escapeshellarg($clean['argument']);
$last = exec("{$shell['command']} {$shell['argument']}", $output, $return);
?>

盡管有多種方法可以執行shell命令,但必須要堅持一點,在構造被運行的字符串時只允許使用已過濾和轉義數據。其他需要注意的同類函數有passthru( ), popen( ), shell_exec( ),以及system( )。我再次重申,如果有可能的話,建議避免所有shell命令的使用。

php技術php使用exec shell命令注入的方法講解,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 麻花传媒MD0044视频 | 国产在线精品亚洲二品区 | 邻家美姨在线观看全集免费 | 三级黄色视屏 | 国产亚洲精品福利视频 | 黄网址在线观看 | 欧美性猛交xxxxxxxx软件 | 果冻传媒2021精品影视 | 日韩吃奶摸下AA片免费观看 | 精品综合久久久久久8888 | 国产在线精品亚洲第一区 | 亚洲 欧美 日本 国产 高清 | 欧美精品高潮呻吟AV久久 | 久久国产36精品色熟妇 | 国产色精品VR一区二区 | 精品久久久久久电影网 | 日韩精品在线观看免费 | 亚洲国产日韩欧美在线a乱码 | pkf女尸studiosxnxx| 精品无码国产污污污免费网站2 | 色爱区综合激情五月综合激情 | qvod在线电影| 精品国产免费第一区二区 | 亚洲狠狠网站色噜噜 | 两个人看的www免费高清直播 | 龙腾亚洲人成电影网站 | 99久久国产宗和精品1上映 | YY6080A旧里番在线观看 | 国产欧美一区二区三区视频 | 美女张开腿露尿口给男人亲 | 伊人久久国产精品 | 无套内射无矿码免费看黄 | 一区二区三区高清视频 | yellow高清免费观看日本 | 麻豆精品传媒卡一卡二传媒短视频 | WWW国产精品人妻一二三区 | 黄色网址在线免费观看 | 欧美日韩精品一区二区三区高清视频 | 四房播播开心色播 | 欧美成人免费观看久久 | 综合亚洲桃色第一影院 |