学习链接
https://www.freebuf.com/column/228743.html
代码执行的函数(可以执行PHP脚本代码)
eval()
把字符串作为PHP代码执行
assert()
断言
call_user_func()
把第一参数作为回调函数
call_user_func_array()
调用回到函数,并把第一个数组参数作为回到函数的参数
array_map()
为数组的每个元素应用回调函数
命令执行函数(可以执行系统或者应用指令)
system()
执行外部程序并显示输出
exec()
执行一个外部程序
shell_exec()
通过shell环境执行命令,并将完整的输出以字符串的方式返回
passthru()
执行外部命令并显示原始输出
pcntl_exec()
在当前进程空间执行指定程序
``反引号()
实际调用的shell_exec()函数
命令执行漏洞的危害
继承Web服务器程序的权限,去执行系统命令
继承Web服务器程序的权限,读写文件
反弹shell
system()
执行系统命令
查看系统文件(有的会出现,有的不会出现)
反弹shell(反弹失败)
返回值为2,表示不懂
学习链接:
https://xz.aliyun.com/t/2548#toc-1
https://xz.aliyun.com/t/2549#toc-9
exec()
命令执行结果的最后一行内容,还需要echo打印
shell_exec()
命令执行的输出
passthru()
代码执行漏洞危害
一句话,或者执行phpinfo