zoukankan      html  css  js  c++  java
  • 代码注入小结

    一、代码执行
    1.分类
    1.1 OS命令执行
    eg:
    <?php $fun=$_REQUEST['fun']; system($fun); ?>
    1.1.1.原理
    攻击者输入的系统命令没有经过过滤就被成功拼接成可被服务器执行的代码。
    1.1.2.命令行危险函数
    system()、popen()、exec()、shell_exec()、pathru()、pro_open()、反斜杠等

    1.1.3 常用
    ping
    whoami
    cat
    ls/dir
    ipcongfig
    A|B
    A||B
    A&B
    A&&B

    1.1.4 防范措施
    - 尽量不使用系统命令
    - 对参数进行过滤对敏感字符进行转义
    - 使用动态函数时,动态函数名不可控
    1.2 文件包含
    eg:

    <?php
    $fun=$_REQUEST['fun'];
    include($fun);
    ?>
    
    • 常见漏洞函数
      require()、require_once()、include()、include_once()

    1.3 动态函数调用
    eg:

    <?php
    $fun=$_REQUEST['fun'];
    echo $fun();
    ?>
    

    1.4 代码执行
    eg:

    <?php
    $hhh="hhhhhh";
    $fun=$_REQUEST['fun'];
    eval("$fun=$hhh");
    ?>
    
    • 常见漏洞函数
      assert()、eval()、preg_replace()+/e、call_user_func()、array_map()
    你是这白开水一样淡的日子里偷偷加的一颗糖~~
  • 相关阅读:
    函数之装饰器
    前端笔记之css
    前端笔记之html
    python之函数
    python之文件操作
    python基础知识
    ovirt一种基于kvm的开源虚拟化软件
    python2与3的区别
    TP框架设置验证码
    js原生子级元素阻止父级元素冒泡事件
  • 原文地址:https://www.cnblogs.com/0nc3/p/12063472.html
Copyright © 2011-2022 走看看