前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >网络安全自学篇-PHP代码审计(四)

网络安全自学篇-PHP代码审计(四)

作者头像
字节脉搏实验室
发布2020-07-01 14:47:43
5160
发布2020-07-01 14:47:43
举报
文章被收录于专栏:字节脉搏实验室

代码执行漏洞

原理:web应用本身过滤不严,即参数可控,导致攻击者可以通过恶意请求将代码注入到应用中执行。

挖掘思路:

1、用户能够控制函数输入

2、存在能够执行代码的危险函数

常见的危险函数有:

eval、assert、回调函数、动态函数执行、preg_replace函数

案例:

eval、assert

传入参数?cmd=system(ipconfig);

回调函数call_user_func、call_user_func_array、array_map

语法:

或者

动态函数

或者

preg_replace正则

重点:$pattern 存在/e模式修正符修饰允许代码执行

正则表达式语法规则->/表达式[修正符]/

(1)普通字符作为原子

preg_match

preg_match_all

(2)特殊字符作为原子,即需要反斜杠转义

(3)通用字符类型作为原子

(4)自定义原子表作为原子

(5)限定符

pattern1

pattern2

pattern3

(6)边界限定

(7)反向引用

匹配日期

(8)/e修饰

第一个参数

第二个参数

第三个参数

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-06-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档