代码执行漏洞

本文通过实验环境php5.2和Apache,探讨代码执行漏洞的原理,当应用程序使用可将字符串转换为代码的函数时,如果没有正确过滤用户输入,可能导致代码注入问题。文章详细展示了三个实验步骤,演示了不同情况下代码执行的结果。
摘要由CSDN通过智能技术生成

实验环境:php5.2、Apache

实验原理:当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能够控制这个字符串,将造成代码注入漏洞

实验步骤:

实验一:

1.php代码如下:

<?php
  $data=$_GET['data'];
  echo preg_replace("/test/e",$data,"just test");
?>

2.在前端给data传值,执行结果如下:

实验二:

1.php代码如下:

<?php
   $data=$_GET['data'];
   eval("\$ret=$data;");
   echo $ret;
?>

2.在前端给data变量传值,执行结果如下:

实验三:

1.php代码如下

<?php
  $data=$_GET['data'];
   eval("\$ret=strtolower('$data');");
   echo $ret;
?>

2.在前端给data变量传值:22');phpinfo();//,执行结果如下:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值