您现在的位置是:网站首页> 编程资料编程资料
PHP的一个EVAL的利用防范_脚本攻防_网络安全_
2023-05-24
285人已围观
简介 PHP的一个EVAL的利用防范_脚本攻防_网络安全_
作者:phpeval
前段时间一个程序出的问题。就和这差不多。
$code="${${eval($_GET[c])}}";
?>
对于上面的代码。如果在URL提交http://www.phpeval.cn/test.php?c=phpinfo(); 就可以发现phpinfo()被执行了。而相应的提交c=echo 11111; 发现1111也被输出了。这个代码被执行了。
(好些PHP的代码在写文件的时候。都没有注意到这一点。他们在代码中写php的文件的时候。把代码加在双引号之内。然后过滤掉双引号。认为这样就不能执行了。实际上是可以的。)
还有一些利用方式,比如:
$code=addslashes($_GET[c]);
eval(""$code"");
?>
提交 http://www.site.cn/test.php?c=${${phpinfo()}}; phpinfo()就被执行。如果提交
http://www.site.cn/test.php?c=${${eval($_GET[d])}};&d=phpinfo();
这样的话,d后面的代码也被执行。
解决方法:
eval函数减弱了你的应用的安全性,因为它给被求值的文本赋予了太多的权力。强烈建议不要使用eval函数。
相关内容
- PHP脚本木马的高级防范经验_脚本攻防_网络安全_
- thinkphp代码执行getshell的漏洞解决_脚本攻防_网络安全_
- web后门 那些强悍猥琐流的PHP一句话后门大全分享_脚本攻防_网络安全_
- Linux 下多种编程语言的反弹 shell 方法_脚本攻防_网络安全_
- Dedecms最新注入漏洞分析及修复方法_脚本攻防_网络安全_
- SQL注入黑客防线网站实例分析_脚本攻防_网络安全_
- 利用WMI打造完美三无后门(scrcons.exe)_脚本攻防_网络安全_
- ASP+PHP 标准sql注入语句(完整版)_脚本攻防_网络安全_
- 一句话木马后门在防注入中的重生_脚本攻防_网络安全_
- 六种后台拿shell的方法 _脚本攻防_网络安全_
点击排行
本栏推荐
-
cf风暴眼第二话答题答案攻略 穿越火线风暴眼答案一览_网络游戏_游戏攻略_
-
魔兽世界tbc怀旧服太阳井监控团队缺失Buff药品等喊话提示wa 开荒必备_网络游戏_游戏攻略_
-
魔兽世界tbc怀旧服暗牧输出循环辅助wa 高亮提醒技能优先级_网络游戏_游戏攻略_
-
魔兽世界tbc怀旧服F4烈焰风暴提示wa 吃到烈焰风暴提醒_网络游戏_游戏攻略_
-
魔兽世界tbc怀旧服布胖坦克Debuff监控wa 支持快速换嘲讽_网络游戏_游戏攻略_
-
魔兽世界tbc怀旧服盗贼目标框架优化WA 支持目标框架显示连击点_网络游戏_游戏攻略_
-
魔兽世界tbc怀旧服刷微粒计数WA 计算出刷怪效率/搬砖党必备_网络游戏_游戏攻略_
猜你喜欢
- cf风暴眼第二话答题答案攻略 穿越火线风暴眼答案一览_网络游戏_游戏攻略_
- 魔兽世界tbc怀旧服太阳井监控团队缺失Buff药品等喊话提示wa 开荒必备_网络游戏_游戏攻略_
- 魔兽世界tbc怀旧服暗牧输出循环辅助wa 高亮提醒技能优先级_网络游戏_游戏攻略_
- 魔兽世界tbc怀旧服F4烈焰风暴提示wa 吃到烈焰风暴提醒_网络游戏_游戏攻略_
- 魔兽世界tbc怀旧服布胖坦克Debuff监控wa 支持快速换嘲讽_网络游戏_游戏攻略_
- 魔兽世界tbc怀旧服盗贼目标框架优化WA 支持目标框架显示连击点_网络游戏_游戏攻略_
- 魔兽世界tbc怀旧服刷微粒计数WA 计算出刷怪效率/搬砖党必备_网络游戏_游戏攻略_