首页 > 程序开发 > PHP > PHP漏洞解析(3)eval注入
2014
08-14

PHP漏洞解析(3)eval注入

eval函数将输入的字符串参数当作PHP程序代码来执行。


mixed eval(string code_str) //eval注入一般发生在攻击者能控制输入的字符串的时候

//eval()函数中的eval是evaluate的简称,这个函数的作用就是把一段字符串当作PHP语句来执行。

eval("echo'hello world';");
//上边代码等同于下边的代码:
echo"hello world";
//在浏览器中都输出:hello world

//运用eval()要注意几点:
//1.eval函数的参数的字符串末尾一定要有分号,在最后还要另加一个分号(这个分号是php限制)
//2.注意单引号,双引号和反斜杠的运用。如果参数中带有变量时,并且变量有赋值操作的话,变量前的$符号钱一定要有\来转义。如果没有赋值操作可以不需要。
//代码:
$a=100;
eval("echo$a;");
//因为没有赋值操作,所以可以不用\来转义$.等同于以下代码:
$a=100;
eval("echo\$a;")

//3.注意在命令式字符串(包括分号)两边必须要有双引号或者根据需要用单引号。否则报错。
//命令式字符串是指:字符串中包括echo、print之类的命令的时候。
//如果参数只有一个变量则可以不用。例如:
$func =<<<FUNC
function test(){  
    echo "test eval function";  
}
FUNC;
eval($func);
test();


//例子
<?php
$string = "beautiful";
$time = "winter";

$str = 'This is a $string $time morning!';
echo $str. "<br />";

eval("\$str = \"$str\";");
echo $str;
?> 

//输出
//This is a $string $time morning!
//This is a beautiful winter morning!
<?php
//ex2.php

$var = "var";
if (isset($_GET["arg"])){
    $arg = $_GET["arg"];
    eval("\$var = $arg;");
    echo "\$var =".$var;
}

//当我们提交 http://www.domain.com/ex2.php?arg=phpinfo();漏洞就产生了
?>

动态函数

<?php
func A(){
    dosomething();
}
func B(){
    dosomething();
}
if (isset($_GET["func"])){
    $myfunc = $_GET["func"];
    echo $myfunc();
}

//程序员原意是想动态调用A和B函数,那我们提交http://www.sectop.com/ex.php?func=phpinfo 漏洞产生
?>

防范方法
1、尽量不要执行外部命令
2、使用自定义函数或函数库来替代外部命令的功能
3、使用escapeshellarg函数来处理命令参数
4、使用safe_mode_exec_dir指定可执行文件的路径

esacpeshellarg函数会将任何引起参数或命令结束的字符转义,单引号“’”,替换成“\’”,双引号“””,替换成“\””,分号“;”替换成“\;”

用safe_mode_exec_dir指定可执行文件的路径,可以把会使用的命令提前放入此路径内
safe_mode = On
safe_mode_exec_di r= /usr/local/php/bin/

最后编辑日期:
作者:uuling
这个作者貌似有点懒,什么都没有留下。

留下一个回复

你的email不会被公开。