@360安全应急响应中心 科普:代码执行漏洞
一、漏洞描述
代码执行漏洞(Code Execution):系统提供代码执行类函数主要方便处理各类数据。而当不合理的使用这类函数,同时调用的变量未考虑安全因素,就会执行恶意的PHP代码,被攻击利用。
二、形成原因
PHP程序里面包含如下能够执行代码的函数:eval()、assert()、preg_repace()、create_function()等,且没有对用户输入的参数作过滤。
三、危害性
可能导致攻击者在服务器端任意执行代码,进而控制整个web服务器。
四、攻击案例
1、eval() 函数
本函式可将参数中的变量值执行,通常用在处理数据库的数据上,但也常常被攻击者利用。比如常见的一句话后门程序:
2、assert() 函数
assert是验证assert后面的括号里的表达式是否为真的函数。
assert.php?c=phpinfo()
3、preg_repace() 函数
当第一个参数的正则表达式有e修正符的时候,第二个参数的字符串当做PHP代码执行。如:Preg_replace.php?h=phpinfo()
<? echo preg_replace("/test/e",$h,"jutst test"); ?>
那么该页面就会执行 phpinfo() 函数。
4、create_function() 函数
PHP不正确过滤传递给'create_function()'的输入,远程攻击者可以利用漏洞以特权应用程序权限执行任意代码。
function.php?code=phpinfo();
另外,该函数存在漏洞,可不需要建立一个lambda形式函数来直接执行PHP代码,这在不能调用函数但能建立函数的情况下非常有用。如下代码所示:
function.php?code=;}phpinfo();/*
phpinfo会在没有调用函数的情况下执行。
五、防御方法
1、始终对变量初始化。
2、使用此类函数时,严格检查输入的参数值。
3、避免使用此类函数。
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 习近平的“川海”之喻 7904516
- 2 女子拒绝1人干3人的活被辞 法院判了 7808560
- 3 收入200万 清北高才涌入香港保险业 7713411
- 4 今天这几组数据 提气! 7619160
- 5 3岁男孩做扁桃体切除手术致脑死亡 7524314
- 6 清华学霸夫妻携手从军 7426448
- 7 尹锡悦囚室无空调 第一天菜单曝光 7332432
- 8 演员吴越逛菜市场被偶遇 7233929
- 9 高考院校哈工大热度首登全国榜首 7137709
- 10 乌克兰一官员在基辅遭近距离枪杀 7044629