代码执行漏洞

简述代码执行漏洞:

PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行。该漏洞主要存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中。

1.eval和assert函数

1.1 eval()函数是将输入的字符串当做PHP代码执行,assert()会检查指定的 assertion 并在结果为 FALSE 时采取适当的行动。
1.2 示例代码1:


执行结果如下图:
代码执行漏洞_第1张图片
示例代码2:


代码执行漏洞_第2张图片

2.preg_replace函数

2.1 此函数的作用是对一个字符串进行正则处理(具体函数功能自行搜索)

mixed preg_replace ( mixed $ pattern , mixed $ replacement , mixed $ subject [, int $ limit = -1 [, int &$ count ]] )

preg_replace函数的代码执行需要存在/e参数
2.2 示例代码:


将显示PHP版本信息

3.调用函数过滤不严

3.1 call_user_func()和array_map()等函数具有调用其他函数的功能,用call_user_func()函数来举例,函数的作用是调用第一个参数(函数),将第二个参数作为要调用的函数的参数

call_user_func ( callable $callback [, mixed $parameter [, mixed $… ]] )

3.2 测试代码:


给a赋值位assert,将参数phpinfo()传入,执行结果如下:
代码执行漏洞_第3张图片

4.动态函数执行

4.1 动态函数的写法为"变量(参数)"
4.2 示例代码:


GET请求参数a,作为函数,而b作为函数的参数,执行结果也是php的版本信息

你可能感兴趣的:(web安全)