代码执行漏洞
eval()函数
<?php eval($_POST[0]);?>
eval会把接收到的字符串当作PHP代码来执行(一句话木马)
利用这个可以连接蚁剑,而连接密码就是中括号中的值–$_POST[0]中就是这个‘0’作为连接密码
无字母数字RCE
苛刻条件的 RCE
取反 、 异或 的绕过方法
比如下面的例子:
异或的方法:
XOR.php
执行就是 终端 php XOR.php
利用PHP7的特性—动态函数执行调用:
如果是system(ls)—一次是system 一次是ls
同理:
取反的方法:
qufan.php
hackbar中:
create_function()
create_function()函数有两个参数 a r g s 和 args和 args和code,用于创建一个lambda样式的函数
create_function()已经渐渐被淘汰了
PS
过滤长度,括号。。。特别多东西的时候,可以尝试:
?> 实现闭合