PHP的一个EVAL的利用防范

所属分类: 网络安全 / 脚本攻防 阅读数: 284
收藏 0 赞 0 分享

作者:phpeval

前段时间一个程序出的问题。就和这差不多。


复制代码
代码如下:

<?php
$code="${${eval($_GET[c])}}";
?>

对于上面的代码。如果在URL提交http://www.phpeval.cn/test.php?c=phpinfo(); 就可以发现phpinfo()被执行了。而相应的提交c=echo 11111; 发现1111也被输出了。这个代码被执行了。

(好些PHP的代码在写文件的时候。都没有注意到这一点。他们在代码中写php的文件的时候。把代码加在双引号之内。然后过滤掉双引号。认为这样就不能执行了。实际上是可以的。)
还有一些利用方式,比如:


复制代码
代码如下:

<?php
$code=addslashes($_GET[c]);
eval(""$code"");
?>

提交 http://www.site.cn/test.php?c=${${phpinfo()}}; phpinfo()就被执行。如果提交
http://www.site.cn/test.php?c=${${eval($_GET[d])}};&d=phpinfo();

这样的话,d后面的代码也被执行。

解决方法:

eval函数减弱了你的应用的安全性,因为它给被求值的文本赋予了太多的权力。强烈建议不要使用eval函数。

更多精彩内容其他人还在看

用JavaScript防止网站被挂IFRAME木马的方法

网站挂马的最常见形式就是IFRAME挂马,即在你的网页中加入一段框架网页代码,这个框架网页中的内容便是带木马病毒的网页。
收藏 0 赞 0 分享

ewebeditor 上传遇到防火墙限制的解决办法 图文

今天看了前面的原创帖子说到eweb遇到asp,asa,cer被限制访问拿不了shell,正好这个问题我是知道的。应该很多大牛都会的吧,估计还是有些不会的,就将就看看吧
收藏 0 赞 0 分享

Phpcms本地包含漏洞导致的写shell漏洞和删除任意文件漏洞

phpcms本地包含类漏洞,如果该文件包含了/include/common.inc.php就可以包含执行很多后台才能执行的文件了
收藏 0 赞 0 分享

收藏 0 赞 0 分享

php版shell.users加管理员帐号的方法

09年的时候 LCX 写出了 js版 和vbs 版的shell.users 加管理员帐号的方法,后来我就想把它改成PHP 版,由于对代码分析得不够准确,所以到最近才写出来
收藏 0 赞 0 分享

讯时系统(xuas)最新通杀漏洞0day图文说明

讯时系统(xuas)最新通杀漏洞0day图文说明,使用讯时网站管理系统的朋友可以参考下。
收藏 0 赞 0 分享

讯时漏洞一小结

在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
收藏 0 赞 0 分享

DedeCms V5.6漏洞 变量未初始化 导致鸡助漏洞

DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利
收藏 0 赞 0 分享

dedecms v5.6 GBK 注入漏洞利用(member/index.php)

会员中心首页(../member/index.php)函数过滤不严格造成盲注,数据库错误模式,XSS
收藏 0 赞 0 分享

DEDECMS 5.6最新Get Shell漏洞 DEDECMS 5.3/5.6

DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。
收藏 0 赞 0 分享
查看更多