首頁 >後端開發 >php教程 >哪些 PHP 函數通常被利用來執行程式碼和資訊外洩?

哪些 PHP 函數通常被利用來執行程式碼和資訊外洩?

Susan Sarandon
Susan Sarandon原創
2024-12-13 03:06:10671瀏覽

Which PHP Functions Are Commonly Exploited for Code Execution and Information Disclosure?

可利用的 PHP 函數

利用 PHP 腳本需要使用允許執行任意程式碼的特定函數。惡意 PHP 腳本(例如 Web shell)必須包含一個或多個能夠根據使用者輸入執行程式碼的函數。識別 PHP 檔案中的這些函數有助於縮小潛在受感染腳本的範圍,以便進一步調查。

Shell 執行

  • system
  • exec
  • 開啟
  • 反引號運算子
  • pcntl_exec

PHP 執行

    PHP 執行
  • preg_replace (與/e修飾符)
  • create_function
  • include[_once] / require[_once]

資訊揭露

  • phpinfo
  • posix_mkfifoposix _ttyname
  • getenv
  • get_current_user
  • proc_get_status
  • get_cfg_v ar
  • disk_free_space
  • disk_total_space
  • diskfreespace
  • getcwd
  • getlastmo
  • getmygid
  • getmyinode
  • getmypid
  • getmyuid

  • 其他
  • 提取
  • parse_str
  • putenv
  • 標頭
  • proc_nice
  • proc_terminate
  • proc_close
  • pfsockopop en
  • fsockopen
apache_child_terminate

posix_kill

posix_mkfif oposix_setpgidposix_setsidposix_setuid文件系統功能
  • fopen
  • tmpfile
  • bzopen
  • gzopen
  • SplFileObject->__co nstruct
  • chgrp
  • chmod
  • chown
  • 複製
  • file_put_contents
  • lchgrp
  • lchown
  • 連結
  • mkdir
  • move_uploaded_file
  • move_uploaded_file
  • rena我
  • rmdir
  • 符號鏈接
  • tempnam
  • 觸摸
  • 取消鏈接
  • imagepng (第二個參數是路徑)
  • imagewbmp(第二個參數是路徑)
  • image2wbmp(第二個參數是路徑)
  • imagejpeg(第二個參數是路徑)
  • imagexbm(第二個參數是path)
  • imagegif (第二個參數是路徑)
  • imagegd (第二個參數是路徑)
  • imagegd2 (第二個參數是路徑)
  • iptcembed
  • ftp_get
  • ftp_nb_get
  • 檔案_exists
  • file_get_contents
  • 檔案
  • fileatime
  • filectime
  • 檔案群組
  • fileinode
  • filemtime
  • 檔案擁有者
  • 檔案
  • 檔案擁有者
  • 檔案
  • 檔案類型
  • g lob
  • is_dir
  • is_executable
  • is_file
  • is_link
  • is_可讀
  • is_uploaded_file
  • is_writable
  • is_writeable
  • >parse_ini_file
  • 路徑資訊
  • 讀取檔案
  • 讀取連結
  • 真實路徑
  • stat
  • gzfile
  • readgzfile
  • getimagesize
  • imagecreatefromgif
  • imagecreatefmage mpng
  • imagecreatefromwbmp
  • imagecreatefromxbm
  • imagecreatefromxpm
  • imagecreatefromxpm
  • p_put
  • d_data
  • read_exif_data
  • exif_yhumbnail
  • exif_imagetype
  • hash_cupfate_of>
  • md5_file
  • sha1_file
  • highlight_file
  • show_source
  • php_strip_w🎜>show_source
  • php_strip_w🎜>🎜

以上是哪些 PHP 函數通常被利用來執行程式碼和資訊外洩?的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn