代码执行
当应用在调用一些能将字符转化为代码的函数(如PHP中的eval)时,如果没有考虑用户是否能控制这个字符串,将会造成代码执行漏洞。
常见的代码执行函数
- eval()
- assert()
- preg_replace()
- create_function()
- array_map()
- call_user_func()
- call_user_func_array()
- array_fliter()
- uasort()
- usort()
- file_put_contents()
- fputs()
代码执行实战分析
下面我们通过DoraBox中的代码执行模块对代码执行进行一个简要的分析:
分析:从下图中可以看到对于传入的参数code直接通过get方式获取,之后将其使用assert()断言函数来实现代码执行~
利用:我们可以在浏览器中构造这样的语句进行利用~
代码执行防护策略
1.使用json保存数组,当读取时就不需要使用eval了
2.对于必须使用eval的地方,一定严格处理用户数据
3.字符串使用单引号包括可控代码,插入前使用addslashes转义
4.放弃使用preg_replace的e修饰符,使用preg_replace_callback()替换
5.若必须使用preg_replace的e修饰符,则必用单引号包裹正则匹配出的对象