漏洞产生原因:
在web程序中,前端需要传递参数来让后端执行(特别是一些网络设备的web管理界面),攻击者可以构造一些额外的“带有非法目的”命令传入,欺骗后台服务器执行。
如果web应用使用的是root权限,那么该漏洞可以导致攻击者在服务器上执行任意命令
代码执行与命令执行函数:
php中代码执行&&命令执行函数 - 卿先生 - 博客园 (cnblogs.com)
php的一些函数:
$array=explode("分割符",$target)将target变量进行分割,分割后会得到一个数组,赋值给变量$array
EscapeShellCmd()函数:
把字符串中所有可能瞒过Shell而去执行另外一个命令的字符转义,比如>,|
EscapeShellArg()函数:
在给定的字符串两边加上单引号,并将单引号转义,这样字符串就可以安全地作为命令的参数
绕过:利用/绕过 PHP escapeshellarg/escapeshellcmd函数 - 知乎 (zhihu.com)
浙公网安备 33010602011771号