代码审计——代码执行漏洞概述

0x00 前言

如饥似渴的学习。
总纲导航。
https://blog.csdn.net/qq_36869808/article/details/83029980

0x01 概述

代码执行漏洞是指应用程序本身过滤不严,用户可以通过请求将代码注入到应用中执行。

1. 挖掘经验

  • eval()和assert()函数导致的代码执行漏洞大多是因为载入缓存或者模板以及对白能量的处理不严格导致的。
  • preg_replace()函数的代码执行需要存在/e参数。
  • call_user_func()和call_user_func_array()函数功能是调用函数,多用在框架里面动态调用函数。
  • array_map()函数的作用是调用函数并且除第一个参数外其他参数维数组,通常会写死第一个参数。
  • G E T ( _GET( GET(_POST[“xxx”])

2. 防范

采用参数白名单过滤。

你可能感兴趣的:(代码审计——代码执行漏洞概述)