27. 注入篇——代码注入

代码注入

对于代码注入(Code ingection)OWASP将其定义为在客户端提交的代码在服务器端接收后当做动态代码或嵌入文件处理,而Wikipedia将其定义为客户端所提交的数据未经过检查就让web服务器去执行,这个范围比OWASP定义的代码注入的范围要广。

代码注入比较特殊的一点就是代码注入与命令注入往往是由一些不安全的函数或者方法引起的,其中的典型代表就是eval()、system()、include()等。

OS命令执行

<?php 

$command=$_REQUEST("command");

system($command);

?>

动态函数调用

<?php 

function  A(){

   echo“A”;

}

function B(){

   echo “B”;

}

$func=$_REQUEST("fun");

$func();

?>

代码执行

<?php

    $myvar="varname";

    $x=$_GET['arg'];

    eval("\$myvar=\$x;");

?>

文件包含

<?php 

     $page=$_REQUSET["page"];

     include[$page];

?>

以上的实例都是采用PHP代码进行的演示,但是对于JSP、ASP等而言其动态“include”函数同样会存在代码执行漏洞。甚至是JAVA,C语言、C++等其内部都会由于函数、动态调用等等引起注入漏洞的存在,在编程时需要特别注意,特别留心!

安全建议:要对用户的输入进行严格的过滤操作,避免引起的各种问题!只要有输入的地方就会有漏洞存在的可能!

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值