0


Web学习篇(二)

命令执行漏洞

一、常用的函数

1、eval()

例:

eval(string $code)

把字符串code作为PHP代码执行

2、assert()

assert( mixed $assertion [, string $description ])

检查一个断言是否为 FALSE,如果 assertion 是字符串,它将会被 assert()当做 PHP 代码来执行。

3、preg_replace()

preg_replace('正则规则',替换字符' ,'目标字符')

例如:<?php preg_replace("/test/e",$_POST["cmd"],"just test");?>

访问该代码,使用post方式传入cmd=phpinfo();发现页面有显示

4、create_function() //可以使用utools查找php手册

5、post参数中不能出现<,>,+/=等字符·通过二次base64编码去除=字符

6、当代码中出现限制黑名单“&&”和“;”时可以利用以下的方法进行绕过:

127.0.0.1&;&whoami

127.0.0.1|whoami

test||whoami

test|;|whoami

test&whoami

7、远程系统命令执行:

system():执行外部程序,并且

标签: 前端 学习

本文转载自: https://blog.csdn.net/2201_75556700/article/details/139420340
版权归原作者 不拿flag不改名 所有, 如有侵权,请联系我们删除。

“Web学习篇(二)”的评论:

还没有评论