漏洞产生原因:

  在web程序中,前端需要传递参数来让后端执行(特别是一些网络设备的web管理界面),攻击者可以构造一些额外的“带有非法目的”命令传入,欺骗后台服务器执行。

  如果web应用使用的是root权限,那么该漏洞可以导致攻击者在服务器上执行任意命令

 

代码执行与命令执行函数:

php中代码执行&&命令执行函数 - 卿先生 - 博客园 (cnblogs.com)

 

php的一些函数:

  $array=explode("分割符",$target)将target变量进行分割,分割后会得到一个数组,赋值给变量$array

  EscapeShellCmd()函数:

    把字符串中所有可能瞒过Shell而去执行另外一个命令的字符转义,比如>,|

  EscapeShellArg()函数:

    在给定的字符串两边加上单引号,并将单引号转义,这样字符串就可以安全地作为命令的参数

  绕过:利用/绕过 PHP escapeshellarg/escapeshellcmd函数 - 知乎 (zhihu.com)

 

posted on 2021-04-28 21:30  EndlessShw  阅读(135)  评论(0)    收藏  举报