在网络安全领域,我们经常会看到或听到一些比较陌生的专业术语,比如“命令注入”,那么什么是命令注入?如何形成的?具体内容请看下文。
什么是命令注入?
Command Injection,即命令注入攻击,是指由于嵌入式应用程序或者web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。
在命令注入的漏洞中,最为常见的是PHP的命令注入。PHP命令注入攻击存在的主要原因是web应用程序员在应用PHP语言中一些具有命令执行功能的函数时,对用户提交的数据内容没有进行严格的过滤就带入函数中执行而造成的。例如,当黑客提交的数据内容为向网站目录写入PHP文件时,就可以通过该命令注入攻击漏洞写入一个PHP后门文件,进而实施进一步的渗透攻击。
原理:Web应用在调用这些函数执行系统命令的时候,在没有做好过滤用户输入的情况下,如果用户将自己的输入作为系统命令的参数拼接到命令行中,就会造成命令注入的漏洞。
命令注入攻击是如何形成的?
嵌入式应用程序或者web应用程序有时需要调用一些系统命令的函数,如Linux C中的system(),exec(),shell-exec()等等,当用户能够控制这些函数中的参数时,就可以将恶意参系统命令拼接到正常命令中,从而造成命令注入攻击设备系统。
命令注入的形成需要如下三个条件:
1、使用了内部调用shell的函数:system(),exec()等。
2、将外界传入的参数没有足够的过滤,直接传递给内部调用shell的函数。
3、参数中shell的元字符没有被转义。
危害:继承嵌入式应用程序或者web应用程序的权限去执行系统命令读写执行文件,导致系统有可能会被恶意攻击或者泄露系统用户信息。
命令注入是一种攻击方式,利用应用程序对用户输入过滤不足,将恶意命令拼接执行,可能导致数据泄露或系统被控。常见于PHP环境,需警惕使用system()等函数时未充分过滤用户输入。攻击形成需三个条件:调用shell函数、未过滤参数和未转义元字符。危害包括执行系统命令和泄露用户信息。
3319

被折叠的 条评论
为什么被折叠?



