一个有梦想的少年。

代码审计--常见php危险函数

代码审计是在看I春秋课程后想写的,目的也是写下来自己也复现一遍加深记忆。

 

代码执行函数

eval()     可以把字符串按照 PHP 代码来计算


Assert()     断言函数,如果函数里面是字符串的话会当作php代码来执行


Preg_replace()    加了/e修正符使 preg_replace() 将 replacement 参数当作 PHP 代码


Create_funtion()

Call_user_func()

等等

包含函数

Include()

include_once()

require()

require_once()

利用文件包含漏洞可以通过PHP伪协议进行Getshell,以及读取文件等等操作,i春秋上也有利用工具。因为在前面写过就不写了。

命令执行

Exec()执行一个外部程序

Passthru()执行外部程序并且显示原始输出

Proc_open()—执行一个命令,并且打开用来输入/输出的文件指针。

Shell_exec()—通过shell环境执行命令,并且将完整的输出以字符串的方式返回。

System()—执行外部程序,并且显示输出

Popen()—通过popen()的参数传递一条命令,并对popen()所打开的文件进行执行。

等等 ...

文件操作

File_get_contens()     读取文件

File_put_contens()     将字符串写入文件,一般命令执行的时候会用上这个函数写shell。

等等 ...

还有一些特殊函数

Parse_str()     函数把查询字符串解析到变量中。容易导致变量覆盖漏洞。

unserialize()   反序列化函数

等等

...

 

评论

© Goodboy|Powered by LOFTER