代码执行漏洞

简述代码执行漏洞:

PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行。该漏洞主要存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中。

1.eval和assert函数

1.1 eval()函数是将输入的字符串当做PHP代码执行,assert()会检查指定的 assertion 并在结果为 FALSE 时采取适当的行动。
1.2 示例代码1:

<?php
$a='wjw';
$b='xy';
eval('$a=$b;');/assert('$a=$b;');
var_dump($a);
?>

执行结果如下图:
在这里插入图片描述
示例代码2:

<?php

eval('phpinfo();');/assert('phpinfo();');

?>

在这里插入图片描述

2.preg_replace函数

2.1 此函数的作用是对一个字符串进行正则处理(具体函数功能自行搜索)

mixed preg_replace ( mixed $ pattern , mixed $ replacement , mixed $ subject [, int $ limit = -1 [, int &$ count ]] )

preg_replace函数的代码执行需要存在/e参数
2.2 示例代码:

<?php

preg_replace("/ \[(.*)\]/e",'\\1',$_GET['str']);

?>

将显示PHP版本信息

3.调用函数过滤不严

3.1 call_user_func()和array_map()等函数具有调用其他函数的功能,用call_user_func()函数来举例,函数的作用是调用第一个参数(函数),将第二个参数作为要调用的函数的参数

call_user_func ( callable $callback [, mixed $parameter [, mixed $… ]] )

3.2 测试代码:

<?php
$b="phpinfo()";
call_user_func($_GET['a'],$b);
?>

给a赋值位assert,将参数phpinfo()传入,执行结果如下:
在这里插入图片描述

4.动态函数执行

4.1 动态函数的写法为"变量(参数)"
4.2 示例代码:

<?php
$_GET['a']($_GET['b']);
?>

GET请求参数a,作为函数,而b作为函数的参数,执行结果也是php的版本信息

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值