15 常见漏洞 代码执行
在待用一些字符串转为代码的函数时,没有考虑用户能否控制这个字符串,因此产生了代码执行漏洞
PHPeval()、assert()、preg_replace()
pythoneval
Java 没有类似于前面两者的函数,但是有反射机制,并且有基于反射机制的表达式引擎,如:0GNL、SpEL、
MVEL 等
代码执行写入web后门
fputs(fopen("shell.php","a"),"<?php phpinfo();?>");
eval代码执行
eval将字符串视为php代码执行输出
动态代码执行
$_GET['a']($_GET['b'])
在第一个参数中输入eval、assert等可执行参数的语句
第二个参数中输入所希望执行的php语句
正则代码执行漏洞
preg_replace 使用了/e模式,导致可以执行代码

浙公网安备 33010602011771号