Web学习篇(二)

Web学习篇(二)

码农世界 2024-06-06 前端 96 次浏览 0个评论

命令执行漏洞

一、常用的函数

1、eval()

例:

eval(string $code)

把字符串code作为PHP代码执行

2、assert()

assert( mixed $assertion [, string $description ])

检查一个断言是否为 FALSE,如果 assertion 是字符串,它将会被 assert()当做 PHP 代码来执行。

3、preg_replace()

preg_replace('正则规则',替换字符' ,'目标字符')

例如:

访问该代码,使用post方式传入cmd=phpinfo();发现页面有显示

4、create_function() //可以使用utools查找php手册

5、post参数中不能出现<,>,+/=等字符·通过二次base64编码去除=字符

6、当代码中出现限制黑名单“&&”和“;”时可以利用以下的方法进行绕过:

127.0.0.1&;&whoami

127.0.0.1|whoami

test||whoami

test|;|whoami

test&whoami

7、远程系统命令执行:

system():执行外部程序,并且

转载请注明来自码农世界,本文标题:《Web学习篇(二)》

百度分享代码,如果开启HTTPS请参考李洋个人博客
每一天,每一秒,你所做的决定都会改变你的人生!

发表评论

快捷回复:

评论列表 (暂无评论,96人围观)参与讨论

还没有评论,来说两句吧...

Top