前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >腾讯云主机安全 | 常见风险函数使用危害

腾讯云主机安全 | 常见风险函数使用危害

原创
作者头像
腾讯云安全中心
修改2022-10-20 15:35:40
3.6K0
修改2022-10-20 15:35:40
举报
文章被收录于专栏:安全播报安全播报

常见风险函数如下:

  • 命令执行类风险函数

命令执行类的风险函数(如eval,system,exec等),可以用于执行代码或运行系统命令。如果外界参数未经过妥善的过滤处理,进入了这类函数,则可能造成远程任意命令执行的风险。比如如下代码就存在此类风险:

代码语言:javascript
复制
eval($_GET['x']);
  • 回调类风险函数

回调类的风险函数(如call_user_func,usort,array_reduce,preg_filter等),可以用于调用指定的函数。如果外界参数未经过妥善的过滤处理,作为参数传入回调的函数,则可能造成任意代码执行的风险。比如如下代码就存在此类风险,通过控制get请求的参数,执行参数可控的任意函数名的函数:

代码语言:javascript
复制
call_user_func($_GET['func'],$_GET['arg']);
  • 文件操作类风险函数

文件操作类的风险函数(如copy,file_get_content,fwrite等),可以用于创建或移动文件。如果外界参数未经过妥善的过滤处理,进入了这类函数,则可能造成任意文件写入或目录穿越的风险。比如如下代码就存在此类风险,通过控制get请求的参数,读取外网内容,写入指定路径的文件中:

代码语言:javascript
复制
$content = file_get_content($_GET['url']);
fwrite($_GET['path'], $content);

除了以上几类较为严重的风险,启发引擎还可能会检测到反序列化、sql注入、混淆加密等风险。检测到文件存在风险,并不代表此文件一定是webshell,建议您进行如下操作来确认:

  1. 确认此文件是否为开发者的项目文件。
  2. 确认此文件是否被篡改。
  3. 确认此文件中风险函数的使用方式是否符合预期。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档