标签:审计 load 专题 函数 exec 代码 simplexml mixed 执行
一.命令执行漏洞
常见命令执行函数
system
passthru
exec
shell_exec
popen
pron_open
pcntl_exec
dl
xx
命令执行过滤函数
escapeshellcmd
escapeshellarg
asp
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c
net start msdtc).stdout.readall%>
关键字exec system
二.代码执行
#①最常见
eval()
assert()
#②回调函数
call_user_func() call_user_func_array() array_map()等-->因为可直接调用函数逆向回去导致的
如
<?php
$arr=$_GET['arr'];
$array=array(1,2,3,4,5);
$new_array=array_map($arr,$array);
?>
可以这样代-->即可成功执行phpinfo函数
arr=phpinfo
③动态执行函数
<?php
$_GET['a']($_GET['b']);//接受get请求a的参数作为一个函数,b是作为a函数里的参数
>
④正则匹配的
mixed preg_replace(mixde $pattern,mixed $replacement,mixed $subject[,int $limit = -1[,int &$count]])
php代码审计 执行漏洞
三.XML实体注入
PHP XML解析函数
simplexml_load_file
simplexml_load_string
SimpleXMLElement
DOMDocument
xml_parse
如
有输出的
直接搜索关键字进行审计就完事
$data = file_get_contents('php://input');
$object = simplexml_load_string($data);
//...
echo $object->name;
标签:审计,load,专题,函数,exec,代码,simplexml,mixed,执行 来源: https://www.cnblogs.com/80sec/p/15253618.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。