简述代码执行漏洞:
PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行。该漏洞主要存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中。
1.eval和assert函数
1.1 eval()函数是将输入的字符串当做PHP代码执行,assert()会检查指定的 assertion 并在结果为 FALSE 时采取适当的行动。
1.2 示例代码1:
<?php
$a='wjw';
$b='xy';
eval('$a=$b;');/assert('$a=$b;');
var_dump($a);
?>
执行结果如下图:
示例代码2:
<?php
eval('phpinfo();');/assert('phpinfo();');
?>
2.preg_replace函数
2.1 此函数的作用是对一个字符串进行正则处理(具体函数功能自行搜索)
mixed preg_replace ( mixed $ pattern , mixed $ replacement , mixed $ subject [, int $ limit = -1 [, int &$ count ]] )
preg_replace函数的代码执行需要存在/e参数
2.2 示例代码:
<?php
preg_replace("/ \[(.*)\]/e",'\\1',$_GET['str']);
?>
将显示PHP版本信息
3.调用函数过滤不严
3.1 call_user_func()和array_map()等函数具有调用其他函数的功能,用call_user_func()函数来举例,函数的作用是调用第一个参数(函数),将第二个参数作为要调用的函数的参数
call_user_func ( callable $callback [, mixed $parameter [, mixed $… ]] )
3.2 测试代码:
<?php
$b="phpinfo()";
call_user_func($_GET['a'],$b);
?>
给a赋值位assert,将参数phpinfo()传入,执行结果如下:
4.动态函数执行
4.1 动态函数的写法为"变量(参数)"
4.2 示例代码:
<?php
$_GET['a']($_GET['b']);
?>
GET请求参数a,作为函数,而b作为函数的参数,执行结果也是php的版本信息