OS Commanding Injection漏洞分析与修复方法

漏洞描述
系统命令执行是指应用程序对传入命令行的参数过滤不严导致恶意用户能控制最终执行的命令,进而入侵系统,导致严重破坏的高危漏洞。

漏洞危害
利用这个漏洞攻击者可以执行服务器上的命令。

修复建议
a) 严格检查程序参数,特别是 "&", "&&", "|", "||"。
b)  在代码中去除system等直接命令行执行函数或者禁止把外部传入参数传入到该类可执行函数的参数中。

修复实例参考
ASP漏洞代码示例

  1. <%   
  2. Dim cmd   
  3. Set cmd=Request.QueryString("cmd")   
  4. response.write server.createobject("wscript.shell").exec("cmd.exe /c "&cmd).stdout.readall   
  5. %>  

ASP修复范例

  1. <%   
  2. Dim cmd   
  3. Set cmd=Request.QueryString("cmd")   
  4. if cmd == "dir" then   
  5.          response.write server.createobject("wscript.shell").exec("cmd.exe /c "&  "dir").stdout.readall   
  6. end if   
  7. %>  

PHP漏洞代码示例

  1. <%php   
  2. $myvar = "varname";   
  3. $x = $_GET['arg'];   
  4. // 默认通过url传入ls -al 进行执行   
  5. system($x);   
  6. %>  

PHP修复范例

  1. <%php   
  2. $myvar = "varname";   
  3. $x = $_GET['arg'];   
  4. // 默认通过url传入ls -al 进行执行   
  5. if($x=='/bin/ls -al'){   
  6.     system('/bin/ls -al');   
  7. }else{   
  8.     return;   
  9. }   
  10. %>  
  1. da shang
    donate-alipay
               donate-weixin weixinpay

发表评论↓↓