首页 > Web开发 > 详细

PHP安全漏洞

时间:2016-07-22 14:24:19      阅读:224      评论:0      收藏:0      [点我收藏+]

1 命令执行

   PHP中可以使用下列函数来执行外部的应用程序或函数

     system 、exec 、passthru、shell_exec、popen

   system函数原型

string system(string $command [, int &$return_var ] )
  参数:
   command

  要执行的命令。

    return_var

  如果提供 return_var 参数, 则外部命令执行后的返回状态将会被设置到此变量中

返回值:

  成功则返回命令输出的最后一行, 失败则返回 FALSE

  exec函数原型

    passthru函数原型

    shell_exec函数原型

    popen函数原型

system漏洞实例(Windows环境)

<?php
print("Please specify the name of the dir to print");
print("<p>");
$dirname=$_GET[‘dirname];
$rest=system("dir $dirname",$return_var);
?>

请求:

http://127.0.0.1/syscommad.php?dirname=c:\

响应:

Please specify the name of the  dir to print
?????? C ?е??û?б???? ???????к??? C038-3181 c:\ ???¼ 2016/06/23 16:41 1,024 .rnd 2015/12/03 01:39 
burpsuitev1.6.24 2015/08/30 10:30 Drivers 2015/09/22 14:27 IDAPro6.6 2016/06/08 12:24 IDA_Pro_v6.8_Green 2016/04/21 18:07 java 2016/06/14 21:31 masm32 2016/06/27 15:55 metasploit 2009/07/14 11:20 

 

PHP安全漏洞

原文:http://www.cnblogs.com/superf0sh/p/5694763.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!