15 常见漏洞 代码执行

在待用一些字符串转为代码的函数时,没有考虑用户能否控制这个字符串,因此产生了代码执行漏洞

PHPeval()、assert()、preg_replace()
pythoneval
Java 没有类似于前面两者的函数,但是有反射机制,并且有基于反射机制的表达式引擎,如:0GNL、SpEL、
MVEL 等

 

代码执行写入web后门

fputs(fopen("shell.php","a"),"<?php phpinfo();?>");
 
eval代码执行
eval将字符串视为php代码执行输出
 
动态代码执行
$_GET['a']($_GET['b'])
在第一个参数中输入eval、assert等可执行参数的语句
第二个参数中输入所希望执行的php语句
 
正则代码执行漏洞
preg_replace 使用了/e模式,导致可以执行代码
 
posted @ 2022-03-05 19:38  r0nGer  阅读(100)  评论(0)    收藏  举报