首页 > 程序开发 > PHP > PHP漏洞解析(2)命令注入攻击
2014
08-12

PHP漏洞解析(2)命令注入攻击

PHP中可以使用下列5个函数来执行外部的应用程序或函数
system、exec、passthru、shell_exec、“(与shell_exec功能相同)

函数原型
string system(string command, int &return_var)
command 要执行的命令
return_var 存放执行命令的执行后的状态值
string exec (string command, array &output, int &return_var)
command 要执行的命令
output 获得执行命令输出的每一行字符串
return_var 存放执行命令后的状态值
void passthru (string command, int &return_var)
command 要执行的命令
return_var 存放执行命令后的状态值
string shell_exec (string command)
command 要执行的命令

漏洞实例

<?php
//例1:
//ex1.php

$dir = $_GET["dir"];
if (isset($dir)){
    echo "<pre>";
    system("ls -al ".$dir);
    echo "</pre>";
}

//我们提交http://www.domain.com/ex1.php?dir=| cat /etc/passwd
//提交以后,命令变成了 system("ls -al | cat /etc/passwd");
?>

61691382855452

最后编辑日期:
作者:uuling
这个作者貌似有点懒,什么都没有留下。

留下一个回复

你的email不会被公开。