命令执行漏洞

2016-10-20  本文已影响1054人  linkally

1脚本语言(如PHP)优点是简洁、方便,但也伴随着一些问题,如速度慢、无法接触系统底层,如果我们开发的应用(特别是企业级的一些应用)需要一些除去web的特殊功能时,就需要调用一些外部程序。

2在PHP中可以调用外部程序的常见函数:

• system

• exec

• shell_exec

• passthru

• popen

• proc_popen

3导致命令执行漏洞的原因较多,主要包括以下几类:

• 代码层过滤不严格

一些商业应用需要执行命令,商业应用的一些核心代码可能封装在二进制文件中,在web应用中通过 system函数来调用之:

system("/bin/program --arg $arg");

• 调用第三方组件存在代码执行漏洞

很典型的就是WordPress中,可以选择使用 ImageMagick这个常用的图片处理组件,对用户上传的图片进行处理(默认是

ImageMagick库),造成命令执行。

另外JAVA中的命令执行漏洞(struts2/Elasticsearch Groovy等)很常见。

典型的漏洞代码

<?php

system($GET_[cmd]);

?>

http://127.0.0.1:8080/?cmd=id

http://192.168.188.66/index.php?cmd=

|I ping -i 30 127.0.0.1 ; x II ping -n 30 127.0.0.1 &

如果应用程序过滤掉某些命令分隔符,为加大检测到命令注人漏洞的可能性,还应该轮流 向每一个目标参数提交下面的每个测试字符串,并监控应用程序进行响应的时间。

I ping -i 30 127.0.0.1 I

I ping -n 30 127.0.0.1 I

& ping -i 30 127.0.0.1 &

& ping -n 30 127.0.0.1 &

;ping 127.0.0.1 ;

%0a ping -i 30 127.0.0.1 %0a ' ping 127.0.0.1 '

如果发生时间延迟,说明应用程序可能易于受到命令注人攻击。重复几次测试过程, 确定延迟不是由于网络延时或其他异常造成的。可以尝试更改-n或-i参数的值,并确定经历的时间延迟是否会随着提交的值发生对应的变化。

使用所发现的任何一个可成功实施攻击的注人字符串,尝试注人另一个更有用的命令 (如Is或dir),确定是否能够将命令结果返回到浏览器上。

如果不能直接获得命令执行结果,还可以采用其他方法。

□可以尝试打开一条通向自己计算机的带外通道。尝试使用TFTP上传工具至服务器, 使用telnet或netcat建立一个通向自己计算机的反向shell,并使用mail命令通过SMTP 发送命令结果。

□可以将命令结果重定向到Web根目录下的一个文件,然后使用浏览器直接获取结

果。例如:dir > c:\inetpub\wwwroot\foo.txt

一旦找到注人命令的方法并能够获得命令执行结果,就应当城定自己的权限(通过使 用whoami或类似命令,或者尝试向一个受保护的目录写人一个无害的文件)。然后就可以设 法提升自己的权限,进而秘密访问应用程序中的敏感数据,或者通过被攻破的服务器攻击其他主机。

修复方案

1. 能使用脚本解决的工作,不要调用其他程序处理。尽量少用执行命令的函数,并在PHP配置文件php.ini的禁用函数功能disable_functions中禁用。

2. 对于可控点是程序参数的情况,使用escapeshellcmd函数进行过滤。

3. 对于可控点是程序参数的值的情况,使用escapeshellarg函数进行过滤。

4. 参数的值尽量使用引号包裹,并在拼接前调用addslashes进行转义。

上一篇下一篇

猜你喜欢

热点阅读