攻防_漏洞_命令执行_php命令执行

系统命令执⾏函数:

  1. string system(string KaTeX parse error: Expected 'EOF', got '&' at position 15: command[, int &̲return_var])
    函数执⾏ command 参数所指定的命令,并且输出执⾏结果。
  2. string exec(string KaTeX parse error: Expected 'EOF', got '&' at position 17: …ommand[, array &̲output[, int &$return_var]])
    exec() 执⾏ command 参数所指定的命令。
  3. string shell_exec(string $cmd)
    通过 shell 环境执⾏命令,并且将完整的输出以字符串的⽅式返回。
  4. void passthru(string KaTeX parse error: Expected 'EOF', got '&' at position 15: command[, int &̲return_var])
    执⾏外部程序并且显示原始输出。
  5. ``反引号
    例如ls,反引号的内容会被当做系统命令执⾏,其中内部就是执⾏了shell_exec()函数进⾏处理。
  6. void pcntl_exec(string $path[, array $args[, array e n v s ] ] ) p c n t l 是 p h p 的多进程处理扩展,在处理⼤量任务的情况下会使⽤到, p c n t l 需要额外安装。 a r g s 表示传递给 envs]]) pcntl是php的多进程处理扩展,在处理⼤量任务的情况下会使⽤到,pcntl需要额外安装。 args表示 传递给 envs]])pcntlphp的多进程处理扩展,在处理量任务的情况下会使到,pcntl需要额外安装。args表示传递给path程序的参数。 例如pcntl_exec(“/bin/bash" , array(“whoami”));
  7. resource popen(string $command, string $mode)
    打开⼀个指向进程的管道,该进程由派⽣给定的 command 命令执⾏⽽产⽣。 例如popen(‘whoami >> 123.txt’, ‘r’);
  8. resource proc_open(string $cmd, array KaTeX parse error: Expected 'EOF', got '&' at position 23: …torspec, array &̲pipes[, string $cwd[, array $env[, array $other_options]]])
    执⾏⼀个命令,并且打开⽤来输⼊/输出的⽂件指针。类似 popen() 函数,但是 proc_open() 提供了更加强⼤的控制程序执⾏的能⼒。

代码执⾏:
eval;assert

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

赤年

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值