(进阶)代码执行漏洞

代码执行漏洞原理和sql注入类似,都是执行代码的函数的参数没有过滤好。

常见的可能存在没有过滤的函数有:

eval() , assert() 判断一个表达式是否成立, preg_replace() , call_user_func() , call_user_func_array() , array_map()

还有就是动态函数($a($b))

命令执行漏洞相关函数:

system(),exec(),shell_exec(),passthru(),pcntl_exec(),popen(),proc_open(),另外,反引号 ` 也可以执行命令,只不过用的是shell_exec()函数

如果存在命令执行漏洞,那么直接就可以远程下载自己的木马。

防止命令注入参数的函数:

escapeshellcmd()将字符串命令中的特殊字符过滤掉,escapeshellarg()将参数加上双引号

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 10,447评论 0 9
  • 第2章 基本语法 2.1 概述 基本句法和变量 语句 JavaScript程序的执行单位为行(line),也就是一...
    悟名先生阅读 9,754评论 0 13
  • linux资料总章2.1 1.0写的不好抱歉 但是2.0已经改了很多 但是错误还是无法避免 以后资料会慢慢更新 大...
    数据革命阅读 14,407评论 2 33
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 136,272评论 19 139
  • 链接执行 block 的过程中,block 被释放了怎么办
    y2015阅读 1,499评论 0 0

友情链接更多精彩内容