系统命令执行

本文介绍了PHP中的几个关键函数,如system(), exec(), shell_exec(), passthru()和popen(),它们都涉及到命令执行。这些函数如果使用不当,可能导致命令注入漏洞,允许攻击者执行任意系统命令。通过1.txt文档的编写和网站目录的查找,展示了如何利用这些函数进行潜在的安全攻击。请务必确保在使用这些功能时进行适当的输入验证和安全措施。

system()

文件命名为system.php

<?php

if(isset($_GET['a'])){

system($_GET['a']);

}

else{

echo "Please input a";

}

?>

exec ()执行储存在字符串或文件中的 Python 语句,相比于 eval,exec可以执行更复杂的 Python 代码。

文件命名为exec.php

<?php

if(isset($_GET['a'])){

echo exec($_GET['a']);

}

else{

echo "Please input a";

}

?>

shell_exec()

文件命名为shell_exec.php

<?php

if(isset($_GET['a'])){

echo shell_exec($_GET['a']);

}

else{

echo "Please input a";

}

?>

passthru()

文件命名为passthru.php

<?php

if(isset($_GET['a'])){

passthru($_GET['a']);

}

else{

echo "Please input a";

}

?>

popen()

文件命名为popen.php

<?php

if(isset($_GET['a'])){

popen("whoami >> 1.txt",'r');

}else{

echo "Please input a";

}

?>

编写1.txt文档

文件命名为fdyh.php

<?php

if(isset($_GET['a'])){

echo `whoami`;

}else{

echo "Please input a";

}

?>

找到网站目录

进行代码写入

进行验证

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值