zoukankan      html  css  js  c++  java
  • 代码执行漏洞

    学习链接

    https://www.freebuf.com/column/228743.html

    代码执行的函数(可以执行PHP脚本代码)

    eval()
    把字符串作为PHP代码执行
    assert()
    断言
    call_user_func()
    把第一参数作为回调函数
    call_user_func_array()
    调用回到函数,并把第一个数组参数作为回到函数的参数
    array_map()
    为数组的每个元素应用回调函数

    命令执行函数(可以执行系统或者应用指令)

    system()
    执行外部程序并显示输出
    exec()
    执行一个外部程序
    shell_exec()
    通过shell环境执行命令,并将完整的输出以字符串的方式返回
    passthru()
    执行外部命令并显示原始输出
    pcntl_exec()
    在当前进程空间执行指定程序
    ``反引号()

    实际调用的shell_exec()函数

    命令执行漏洞的危害

    继承Web服务器程序的权限,去执行系统命令
    继承Web服务器程序的权限,读写文件
    反弹shell

    system()


    执行系统命令

    查看系统文件(有的会出现,有的不会出现)

    反弹shell(反弹失败)

    返回值为2,表示不懂
    学习链接:
    https://xz.aliyun.com/t/2548#toc-1
    https://xz.aliyun.com/t/2549#toc-9

    exec()

    命令执行结果的最后一行内容,还需要echo打印

    shell_exec()

    命令执行的输出

    passthru()

    代码执行漏洞危害

    一句话,或者执行phpinfo

  • 相关阅读:
    下载Spring
    Jsp的静态引入和动态引入
    Jsp代码书写
    Jsp的page指令
    Jsp注释
    Python学习笔记Day04
    sublime
    sublime
    爬虫学习02_数据提取
    爬虫学习01_爬虫基础与requests模块
  • 原文地址:https://www.cnblogs.com/lyxsalyd/p/12607769.html
Copyright © 2011-2022 走看看