代码注入小结

一、代码执行
1.分类
1.1 OS命令执行
eg:
<?php $fun=$_REQUEST['fun']; system($fun); ?>
1.1.1.原理
攻击者输入的系统命令没有经过过滤就被成功拼接成可被服务器执行的代码。
1.1.2.命令行危险函数
system()、popen()、exec()、shell_exec()、pathru()、pro_open()、反斜杠等

1.1.3 常用
ping
whoami
cat
ls/dir
ipcongfig
A|B
A||B
A&B
A&&B

1.1.4 防范措施
- 尽量不使用系统命令
- 对参数进行过滤对敏感字符进行转义
- 使用动态函数时,动态函数名不可控
1.2 文件包含
eg:

<?php
$fun=$_REQUEST['fun'];
include($fun);
?>
  • 常见漏洞函数
    require()、require_once()、include()、include_once()

1.3 动态函数调用
eg:

<?php
$fun=$_REQUEST['fun'];
echo $fun();
?>

1.4 代码执行
eg:

<?php
$hhh="hhhhhh";
$fun=$_REQUEST['fun'];
eval("\$fun=\$hhh");
?>
  • 常见漏洞函数
    assert()、eval()、preg_replace()+/e、call_user_func()、array_map()
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值