WEB安全基础 - - -命令执行漏洞

目录

命令执行漏洞简介:

原因:

危害:

PHP代码执行函数

1.eval

2.assert

3. preg_replace

4. array_map

5. create_function

6. call_user_

 7. call_user_func_array

8. array_filter

9. 双引号  


命令执行漏洞简介:

原因:

未对用户输入进行检查过滤,导致用户输入的参数被应用当成命令来执行。 命令执行漏洞是指应用有时需要调用一些执行系统命令的函数,如:system()、exec()、shell_exec()、eval()、passthru()等函数,代码未对用户可控参数做过滤,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。

危害:

1. 继承 Web 服务程序的权限去执行系统命令或读写文件
2. 反弹 shell ,获得目标服务器的权限
3. 进一步内网渗透

PHP代码执行函数

1.eval

在一些程序语言中,eval 是一个把字符串当作表达式执行而返回一个结果的函数;在另一些之中,它执行多行的代码就好像它们被包括在其中,而不是包括 eval 的这一行。eval 的输入不一定是字符串;在支持句法抽象的语言(如 Lisp)中,eval 的输入将会由抽象句法形式组成。

例子

<?php @eval($_POST['cmd']) ; ?>

eval() 函数传入的参数必须为PHP代码,即要以分号结尾 

弊端:eval函数可以执行任意php代码

2.assert

断言函数

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

干掉芹菜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值