首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

代码审计Day8 - preg_replace函数之命令执行

下面是 第8篇 代码审计文章: Day8 - Candle 题目叫蜡烛,代码如下 preg_replace:(PHP 5.5) 功能 : 函数执行一个正则表达式的搜索和替换 定义 : mixed preg_replace...() 将 $replacement 当做php代码来执行 漏洞解析 这道题目考察的是 preg_replace 函数使用 /e 模式,导致代码执行的问题。...所以,我们可以通过控制 preg_replace 函数第1个、第3个参数,来执行代码。但是可被当做代码执行的第2个参数,却固定为 'strtolower("\\1")' 。...5.5 版本,漏洞入口文件为 /lib/tool/form.php ,我们可以看到下图第7行处引用了preg_replace ,且使用了 /e 模式。...这里我们需要关注 catid (下图 第4行 代码),因为 catid 作为 $name 在 preg_preolace() 函数中使用到,这是我们成功利用漏洞的关键。

88520

看代码学安全(8 )preg_replace函数之命令执行

preg_replace:(PHP 5.5) 功能 : 函数执行一个正则表达式的搜索和替换 定义 : mixed preg_replace ( mixed $pattern , mixed $replacement...() 将 $replacement 当做php代码来执行 漏洞解析 这道题目考察的是 preg_replace 函数使用 /e 模式,导致代码执行的问题。...所以,我们可以通过控制 preg_replace 函数第1个、第3个参数,来执行代码。但是可被当做代码执行的第2个参数,却固定为 'strtolower("\\1")' 。...这里我们提供一个可用 payload :\S*=${phpinfo()} ,详细分析请参考我们前几天发表的文章: 深入研究preg_replace与代码执行 ?...这里我们需要关注 catid (下图 第4行 代码),因为 catid 作为 $name 在 preg_preolace() 函数中使用到,这是我们成功利用漏洞的关键。

2K30
领券