首页 > 其他 > 详细

常见危险函数及特殊函数

时间:2020-05-28 11:45:20      阅读:87      评论:0      收藏:0      [点我收藏+]

0x00 内容简介

01 PHP代码执行函数

02 包含函数

03 命令执行函数

04 文件操作函数

05 特殊函数

 

0x01 PHP代码执行函数

1. eval

技术分享图片

 

 

 2. assert

技术分享图片

 

 

 3. preg_replace

技术分享图片

 

 

 技术分享图片

 

 

 主要是/e修正符使preg_replace()将replacement参数当做PHP代码

4. create_function

技术分享图片

 

 

 技术分享图片

 

 

 技术分享图片

 

 

它看着很香,但是PHP高版本已经废除了它,从PHP 7.2.0开始,create_function()被废弃 

5. call_user_func

技术分享图片

 

 

 

技术分享图片

 

 

调用test函数,传入virink,输出

 

技术分享图片

 

 

 这里就造成了命令执行

 

0x02 文件包含“函数”

1. include()

语法:include(/path/to/filename)
include()语句将在其被调用的位置处包含一个文件。包含一个文件与在该语句所在位置复制制定文件的数据具有相同内容的效果。
使用include()时可以忽略括号。

可以根据条件来执行include()语句。在条件语句中使用include()有个怪现象,它必须包围在语句块大括号中,或者用其他语句包围符括起来。

2.require()

语法:require(filename)
require()在很大程度上与include相同,都是将一个模板文件包含到require调用坐在的位置。
require和include之间有两点重要的区别。首先,无论require的位置如何,制定文件都将包含到出现require的脚本中。例如,即使require放在计算结果为假的if语句中,依然会包含指定文件。
第二个重要的区别是:require出错时,脚本将停止运行,而在使用include的情况下,脚本将继续执行。

ps:

include和require都是语句结构并不是函数

所以,它可以不加圆括号,直接加引号来包含文件。我习惯不加圆括号。

1 include ‘01_var.php‘;
2 或者
3 include(‘01_var.php‘);
4 或者
5 require ‘01_var.php‘;
6 或者
7 require(‘01_var.php‘);

 

3. include_once()

语法:include_once(filename)

include_once() 语句在脚本执行期间包含并运行指定文件。此行为和 include() 语句类似,唯一区别是include_once()会先判断一下这个文件在之前是否已经被包含过,如已经包含,则忽略本次包含。
include_once() 应该用于嵌套包含的情况下,想确保它只被包含一次以避免函数重定义,变量重新赋值等问题。

小结:include_once()函数的作用与include相同,不过它会首先验证是否已经包含了该文件。如果已经包含,则不再执行include_once。否则,则必须包含该文件。除了这一点与include完全相同。

4、require_once()
语法:require_once(filename)
require_once() 语句在脚本执行期间包含并运行指定文件。此行为和 require() 语句类似,唯一区别是require_once()会先判断一下这个文件在之前是否已经被包含过,如已经包含,则忽略本次包含。
require_once() 应该用于嵌套包含的情况下,想确保它只被包含一次以避免函数重定义,变量重新赋值等问题。

0x03 命令执行函数

命令注入(Command Injection),对一些函数的参数没有做过滤或过滤不严导致的,可以执行系统或者应用指令(CMD命令或者 bash 命令)的一种注入攻击手段。

常见的执行系统命令的函数有

1 system()
2 passthru()
3 exec()
4 shell_exec()
5 popen()
6 proc_open()
7 pcntl_exec()

 

1. system()函数

string system ( string $command [, int &$return_var ] )

$command为执行的命令,&return_var可选,用来存放命令执行后的状态码

system()函数执行有回显,将执行结果输出到页面上

1 <?php
2     system("whoami");
3 ?>

 

2. passthru()函数

void passthru ( string $command [, int &$return_var ] )

和system函数类似,$command为执行的命令,&return_var可选,用来存放命令执行后的状态码

执行有回显,将执行结果输出到页面上

1 <?php
2     passthru("whoami");
3 ?>

 

3. exec()

string exec ( string $command [, array &$output [, int &$return_var ]] )

$command是要执行的命令

$output是获得执行命令输出的每一行字符串,$return_var用来保存命令执行的状态码(检测成功或失败)

exec()函数执行无回显,默认返回最后一行结果

1 <?php
2     echo exec("whoami");
3 ?>
1 <?php  
2 $test = "ipconfig";   
3 exec($test,$array);      
4 print_r($array);  
5 ?> 

 

4. shell_exec()函数

string shell_exec( string &command)

&command是要执行的命令

shell_exec()函数默认无回显,通过 echo 可将执行结果输出到页面

1 <?php
2     echo shell_exec("whoami");
3 ?>

反引号 ` 

shell_exec() 函数实际上仅是反撇号 (`) 操作符的变体,当禁用shell_exec时,` 也不可执行

在php中称之为执行运算符,PHP 将尝试将反引号中的内容作为 shell 命令来执行,并将其输出信息返回

1 <?php
2     echo `whoami`;
3 ?>

 

5. popen()函数

resource popen ( string $command , string $mode )

函数需要两个参数,一个是执行的命令command,另外一个是指针文件的连接模式mode,有r和w代表读和写。

函数不会直接返回执行结果,而是返回一个文件指针,但是命令已经执行。

popen()打开一个指向进程的管道,该进程由派生给定的command命令执行而产生。

返回一个和fopen()所返回的相同的文件指针,只不过它是单向的(只能用于读或写)并且必须用pclose()来关闭。

此指针可以用于fgets(),fgetss()和 fwrite()

1 <?php popen( ‘whoami >> c:/1.txt‘, ‘r‘ ); ?>
 1 <?php  
 2 $test = "ls /tmp/test";  
 3 $fp = popen($test,"r");  //popen打一个进程通道  
 4   
 5 while (!feof($fp)) {      //从通道里面取得东西  
 6  $out = fgets($fp, 4096);  
 7  echo  $out;         //打印出来  
 8 }  
 9 pclose($fp);  
10 ?> 

 

6. proc_open()函数

1 resource proc_open ( 
2 string $cmd , 
3 array $descriptorspec , 
4 array &$pipes [, string $cwd [, array $env [, array $other_options ]]] 
5 )

与popen函数类似,但是可以提供双向管道

 1 <?php  
 2 $test = "ipconfig";  
 3 $array =   array(  
 4  array("pipe","r"),   //标准输入  
 5  array("pipe","w"),   //标准输出内容  
 6  array("pipe","w")    //标准输出错误  
 7  );  
 8   
 9 $fp = proc_open($test,$array,$pipes);   //打开一个进程通道  
10 echo stream_get_contents($pipes[1]);    //为什么是$pipes[1],因为1是输出内容  
11 proc_close($fp);  
12 ?> 

 

7. pcntl_exec()函数

void pcntl_exec ( string $path [, array $args [, array $envs ]] )

path是可执行二进制文件路径或一个在文件第一行指定了 一个可执行文件路径标头的脚本
args是一个要传递给程序的参数的字符串数组。

pcntl是linux下的一个扩展,需要额外安装,可以支持 php 的多线程操作。

pcntl_exec函数的作用是在当前进程空间执行指定程序,版本要求:PHP > 4.2.0

1 <?php
2  
3 pcntl_exec ( "/bin/bash" , array("whoami"));
4  
5 ?>

对这些危险函数,可以在php.ini中禁用,进行安全加固

技术分享图片

 

 

0x04 文件操作函数

 


 

常见危险函数及特殊函数

原文:https://www.cnblogs.com/zzjdbk/p/12979069.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!