[代码审计] 漏洞对应 php函数

[代码审计] 漏洞对应 php函数

找到所有支持这个漏洞的函数,那这种漏洞的发现就会很难漏掉,理论上是这样,就是工程量比较大。
当然也可以选择用户所有的输入,这个以后再说吧

代码执行

eval()
assert()
preg_replace()
create_function()
array_map()
call_user_func()
call_user_func_array()
array_filter
usort
uasort() 

命令执行

system()
exec()
shell_exec()
passthru()
pcntl_exec()
popen()
proc_open() 

文件包含

require
include
require_ once
include once 

任意文件读取

copy
file_get_contents()
highlight_file()
fopen()
read file()
fread()
fgetss()
fgets()
parse_ini_file()
show_source()
file() 

XXE

__construct()
addAttribute()
addChild()
asXML()
attributes()
children()
getDocNamespaces()
getName()
getNamespaces()
registerXPathNamespace()
simplexml_import_dom()
simplexml_load_file()
simplexml_load_string()
xpath() 

反序列化

serialize()
unserialize()
__construc()
__destruct()
__call()
__callStatic()
__get()
__set()
__isset()
__unset()
__sleep()
__wakeup()
__toString()
__invoke()
__set_state()
__clone()
__debuginfo()

危险函数

in_array()
filter_var()
class_exists()
strpos
mail函数
escapeshellcmd
escapeshellarg
preg_replace
parse_str
preg_replace
extract
htmlentities

超全局变量

$GLOBALS
$_SERVER
$_REQUEST
$_POST
$_GET
$_FILES
$_ENV
$_COOKIE
$_SESSION

Sql注入

select
update
insert into
delete

XSS

print
print_r
echo
printf
die
var_dump
var_export

文件上传

move_uploaded_file()

文件下载

fopen()
readfile()
file_get_contents()

文件删除

unlink()

变量覆盖

$$
extract()
parse_str()
import_request_variables()//PHP4.1 ~ PHP5.4
posted @ 2021-01-20 22:19  Ky1226  阅读(119)  评论(0)    收藏  举报