老男孩教育专注IT教育10余年,只培养IT技术精英

全国免费咨询电话(渠道合作):400-609-2893

什么是命令注入?如何形成的?

老男孩IT教育

行业新闻

2023年3月27日 17:56

在网络安全领域,我们经常会看到或听到一些比较陌生的专业术语,比如“命令注入”,那么什么是命令注入?如何形成的?具体内容请看下文。

  在网络安全领域,我们经常会看到或听到一些比较陌生的专业术语,比如“命令注入”,那么什么是命令注入?如何形成的?具体内容请看下文。

命令注入攻击

  什么是命令注入?

  Command Injection,即命令注入攻击,是指由于嵌入式应用程序或者web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。

  在命令注入的漏洞中,最为常见的是PHP的命令注入。PHP命令注入攻击存在的主要原因是web应用程序员在应用PHP语言中一些具有命令执行功能的函数时,对用户提交的数据内容没有进行严格的过滤就带入函数中执行而造成的。例如,当黑客提交的数据内容为向网站目录写入PHP文件时,就可以通过该命令注入攻击漏洞写入一个PHP后门文件,进而实施进一步的渗透攻击。

  原理:Web应用在调用这些函数执行系统命令的时候,在没有做好过滤用户输入的情况下,如果用户将自己的输入作为系统命令的参数拼接到命令行中,就会造成命令注入的漏洞。

  命令注入攻击是如何形成的?

  嵌入式应用程序或者web应用程序有时需要调用一些系统命令的函数,如Linux C中的system(),exec(),shell-exec()等等,当用户能够控制这些函数中的参数时,就可以将恶意参系统命令拼接到正常命令中,从而造成命令注入攻击设备系统。

  命令注入的形成需要如下三个条件:

  1、使用了内部调用shell的函数:system(),exec()等。

  2、将外界传入的参数没有足够的过滤,直接传递给内部调用shell的函数。

  3、参数中shell的元字符没有被转义。

  危害:继承嵌入式应用程序或者web应用程序的权限去执行系统命令读写执行文件,导致系统有可能会被恶意攻击或者泄露系统用户信息。

  更多网络安全内容,推荐关注老男孩教育网络安全培训课程。老男孩网络安全培训课程由经验丰富的老师亲自授课,针对不同阶段的学员制定不同进度的课程,脱产班、周末班、网络班总有一款适合你。想学网络安全,点击链接(https://www.oldboyedu.com/video_library.html)进入网络安全自学视频开始学习吧。

  推荐阅读:

  网络安全中针对黑客的防范技术都有哪些?

  Syn Flood洪水攻击应对方法是什么?

  什么是CC攻击?与DDoS攻击有什么区别?

本文经授权发布,不代表老男孩教育立场。如若转载请联系原作者。