搜尋
首頁php教程php手册PHP代码执行漏洞参考资料总结

  一 代码执行函数

  PHP中可以执行代码的函数。如eval()、assert()、``、system()、exec()、shell_exec()、passthru()、 escapeshellcmd()、pcntl_exec() 等

  demo code 1.1:

  二 文件包含代码注射

  文件包含函数在特定条件下的代码注射,如include()、include_once()、 require()、require_once()。

  当allow_url_include=On ,PHP Version>=5.2.0 时,导致代码注射。

  demo code 2.1:

  访问http://127.0.0.1/include.php?a=data:text/plain,%3C?php%20phpinfo%28%29;?%3E 即

  执行phpinfo()。

  三 正则匹配代码注射

  众所周知的preg_replace()函数导致的代码注射。当pattern中存在/e模式修饰符,即允许执行代码。这里我们分三种情况讨论下

  3.1 preg_replace() pattern 参数注射

  pattern即第一个参数的代码注射。

  当magic_quotes_gpc=Off时,导致代码执行。

  demo code 3.1:

  访问http://127.0.0.1/preg_replace1.php?reg=%3C\/php%3E/e 即

  执行phpinfo()。

  3.2 preg_replace() replacement参数注射

  replacement即第二个参数的代码注射,导致代码执行。

  demo code 3.2:

  当我们提交 http://127.0.0.1/preg_replace2.php?h=phpinfo() 即

  执行phpinfo()。

  3.3 preg_replace()第三个参数注射

  我们通过构造subject参数执行代码。提交:http://127.0.0.1/preg_replace3.php?h=

  phpinfo()

  或者 http://127.0.0.1/preg_replace3.php?h=

  ${phpinfo%28%29}

  导致代码执行

  demo code 3.3:

  四 动态代码执行

  4.1 动态变量代码执行

  demo code 4.1:

  我们提交 http://127.0.0.1/dyn_func.php?dyn_func=system&argument=ipconfig 执行ipconfig命令

  4.2 动态函数代码执行

  demo code 4.2:

  我们提交 http://127.0.0.1/create_function.php?foobar=system%28dir%29 执行dir命令

  五 其他

  5.1 ob_start()函数的代码执行

  demo code 5.1:

  5.2 array_map()函数的代码执行

  demo code 5.2:

  我们提交 http://127.0.0.1/array_map.php?callback=phpinfo 即执行phpinfo()。

  5.3 unserialize()与eval()

  unserialize()是PHP中使用率非常高的函数。不正当使用unserialize()容易导致安全隐患。

  我们提交 http://127.0.0.1/unserialize.php?saved_code=O:7:%22Example%22:1:{s:3:%22var%22;s:10:%22phpinfo%28%29;%22;} 即执行phpinfo()。

  5.4 容易导致安全问题的函数

  同类型函数还有很多

  array_map()

  usort(), uasort(), uksort()

  array_filter()

  array_reduce()

  array_diff_uassoc(), array_diff_ukey()

  array_udiff(), array_udiff_assoc(), array_udiff_uassoc()

  array_intersect_assoc(), array_intersect_uassoc()

  array_uintersect(), array_uintersect_assoc(), array_uintersect_uassoc()

  array_walk(), array_walk_recursive()

  xml_set_character_data_handler()

  xml_set_default_handler()

  xml_set_element_handler()

  xml_set_end_namespace_decl_handler()

  xml_set_external_entity_ref_handler()

  xml_set_notation_decl_handler()

  xml_set_processing_instruction_handler()

  xml_set_start_namespace_decl_handler()

  xml_set_unparsed_entity_decl_handler()

  stream_filter_register()

  set_error_handler()

  register_shutdown_function()

  register_tick_function()



陳述
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱門文章

R.E.P.O.能量晶體解釋及其做什麼(黃色晶體)
3 週前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳圖形設置
3 週前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您聽不到任何人,如何修復音頻
3 週前By尊渡假赌尊渡假赌尊渡假赌
WWE 2K25:如何解鎖Myrise中的所有內容
3 週前By尊渡假赌尊渡假赌尊渡假赌

熱工具

Atom編輯器mac版下載

Atom編輯器mac版下載

最受歡迎的的開源編輯器

MantisBT

MantisBT

Mantis是一個易於部署的基於Web的缺陷追蹤工具,用於幫助產品缺陷追蹤。它需要PHP、MySQL和一個Web伺服器。請查看我們的演示和託管服務。

ZendStudio 13.5.1 Mac

ZendStudio 13.5.1 Mac

強大的PHP整合開發環境

EditPlus 中文破解版

EditPlus 中文破解版

體積小,語法高亮,不支援程式碼提示功能

SecLists

SecLists

SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。