网络安全笔记-99-渗透-PHP代码注入

本文详细探讨了PHP代码注入的原理,成因,其可能造成的严重危害,以及涉及的相关函数如eval(), assert(), preg_replace等。讲解了如何通过代码示例演示漏洞利用,并提供了防御措施和替代方案。
摘要由CSDN通过智能技术生成

PHP代码注入

原理及成因

是指应用程序(web方面)过滤不严格,用户可以通过请求将代码注入到应用中执行。代码注入类似于SQL注入漏洞,SQLi是将SQL语句注入到数据库中,而代码执行则是可以把代码注入到应用中最终由服务器运行它。这样的漏洞如果没有特殊的过滤,相当于直接由一个web后门的存在。

漏洞危害

代码执行漏洞可以继承web用户权限,执行任意代码。如果服务器没有正确配置,web用户权限比较高,则可以读写目标服务器任意文件内容,甚至控制整个网站以及服务器。PHP中有很多函数和语句都会造成PHP代码执行漏洞。

相关函数与语句

eval():会将字符串当作代码来执行。
<?php @eval($_REQUEST["code"])?>

提交变量:

?code=phpinfo();

?code=${phpinfo()};

?code=1;phpinfo();

变量测试:

<?php 
$a = 'hello';

echo $a;
echo " </br>";

echo "variable a is 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值