命令注入攻击 PHP中可以使用下列5个函数来执行外部的应用程序或函数 system、exec、passthru、shell_exec、“(与shell_exec功能相同) 函数原型 string system(string command, int &return_var) command 要执行的命令 return_var 存放执行命令的执行后的状态值 string exec (string command, array &output, int &return_var) command 要执行的命令 output 获得执行命令输出的每一行字符串 return_var 存放执行命令后的状态值 void passthru (string command, int &return_var) command 要执行的命令 return_var 存放执行命令后的状态值 string shell_exec (string command) command 要执行的命令漏洞实例例1: //ex1.php

复制代码代码如下:

”; system(“ls -al “.$dir); echo “

”; } ?>我们提交http:// /ex1.php?dir=| cat /etc/passwd 提交以后,命令变成了 system(“ls -al | cat /etc/passwd”); eval注入攻击 eval函数将输入的字符串参数当作PHP程序代码来执行函数原型:

复制代码代码如下:

mixed eval(string code_str) //eval注入一般发生在攻击者能控制输入的字符串的时候 //ex2.php 当我们提交 http://www.sectop.com/ex2.php?arg=phpinfo();漏洞就产生了动态函数

复制代码代码如下:

程序员原意是想动态调用A和B函数,那我们提交http://www.sectop.com/ex.php?func=phpinfo 漏洞产生防范方法 1、尽量不要执行外部命令 2、使用自定义函数或函数库来替代外部命令的功能 3、使用escapeshellarg函数来处理命令参数 4、使用safe_mode_exec_dir指定可执行文件的路径 esacpeshellarg函数会将任何引起参数或命令结束的字符转义,单引号“’”,替换成“\’”,双引号“””,替换成“\””,分号“;”替换成“\;” 用safe_mode_exec_dir指定可执行文件的路径,可以把会使用的命令提前放入此路径内 safe_mode = On safe_mode_exec_di r= /usr/local/php/bin/ PHP漏洞全解(五)-SQL注入攻击 // 执行mysql查询语句 $query = “select * from postmessage where id = “.$_GET["id"]; $result = mysql_query($query) or die(“执行ySQL查询语句失败:” . mysql_error()); 参数id传递进来后,和前面的字符串结合的sql语句放入数据库执行 查询提交 and 1=1,语句变成select * from postmessage where id = 71 and 1=1 这语句前值后值都为真,and以后也为真,返回查询到的数据提交 and 1=2,语句变成select * from postmessage where id = 71 and 1=2 这语句前值为真,后值为假,and以后为假,查询不到任何数据正常的SQL查询,经过我们构造的语句之后,形成了SQL注入攻击。通过这个注入点,我们还可以进一步拿到权限,比如说运用 union读取管理密码,读取数据库信息,或者用mysql的load_file,into outfile等函数进一步渗透。防范方法整型参数: 运用 intval函数将数据转换成整数函数原型 int intval(mixed var, int base) var是要转换成整形的变量 base,可选,是基础数,默认是10 浮点型参数: 运用 floatval或doubleval函数分别转换单精度和双精度浮点型参数函数原型 int floatval(mixed var) var是要转换的变量 int doubleval(mixed var) var是要转换的变量字符型参数: 运用 addslashes函数来将单引号“’”转换成“\’”,双引号“””转换成“\””,反斜杠“\”转换成“\\”,NULL字符加上反斜杠“\” 函数原型 string addslashes (string str) str是要检查的字符串那么刚才出现的代码漏洞,我们可以这样修补 // 执行mysql查询语句 $query = “select * from postmessage where id = “.intval($_GET["id"]); $result = mysql_query($query) or die(“执行ySQL查询语句失败:” . mysql_error()); 如果是字符型,先判断magic_quotes_gpc能无法 为On,当不为On的时候运用 addslashes转义特殊字符

复制代码代码如下:

if(get_magic_quotes_gpc()) { $var = $_GET["var"]; } else { $var = addslashes($_GET["var"]); }再次测试,漏洞已经修补 PHP漏洞全解(九)-文件上传漏洞一套web应用程序,一般都会提供文件上传的功能,方便来访者上传一些文件。下面是一个简单的文件上传表单

复制代码代码如下:

php的配置文件php.ini,其中选项upload_max_filesize指定允许上传的文件大小,默认是2M $_FILES数组变量 PHP使用变量$_FILES来上传文件,$_FILES是一个数组。如果上传test.txt,那么$_FILES数组的内容为:

复制代码代码如下:

$FILES Array { [file] => Array { [name] => test.txt //文件名称 [type] => text/plain //MIME类型 [tmp_name] => /tmp/php5D.tmp //临时文件 [error] => 0 //错误信息 [size] => 536 //文件大小,单位字节 } }如果上传文件按钮的name属性值为file 那么使用$_FILES['file']['name']来获得客户端上传文件名称,不包含路径。使用$_FILES['file']['tmp_name']来获得服务端保存上传文件的临时文件路径存放上传文件的文件夹 PHP不会直接将上传文件放到网站根目录中,而是保存为一个临时文件,名称就是$_FILES['file']['tmp_name']的值,开发者必须把这个临时文件复制到存放的网站文件夹中。 $_FILES['file']['tmp_name']的值是由PHP设置的,与文件原始名称不一样,开发者必须使用$_FILES['file']['name']来取得上传文件的原始名称。上传文件时的错误信息 $_FILES['file']['error']变量用来保存上传文件时的错误信息,它的值如下:文件上传漏洞如果提供给网站访问者上传图片的功能,那必须小心访问者上传的实际可能不是图片,而是可以指定的PHP程序。如果存放图片的目录是一个开放的文件夹,则入侵者就可以远程执行上传的PHP文件来进行攻击。下面是一个简单的文件上传例子:

复制代码代码如下:

……

这个例子没有检验文件后缀,可以上传任意文件,很明显的上传漏洞

php5d,php挖洞基础知识篇以及防范方法相关推荐

  1. SP 短信开发-基础知识篇

    SP 短信开发-基础知识篇 很土的话题,但是最近帮朋友做这个东西,所以写点东西出来给初学者参考. 一.准备资料 SP开发资料网站上有很多,但是主要是以下几个文档: 1.MISC1.6 SP订购通知接口 ...

  2. 计算机基础知识题库选择题,计算机基础知识篇选择题库

    计算机基础知识篇选择题库 (6页) 本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就下载吧,查找使用更方便哦! 15.9 积分 计算机基础知识篇选择题库1.微型计算机的性能指标不包括___ ...

  3. Hadoop学习笔记—15.HBase框架学习(基础知识篇)

    Hadoop学习笔记-15.HBase框架学习(基础知识篇) HBase是Apache Hadoop的数据库,能够对大型数据提供随机.实时的读写访问.HBase的目标是存储并处理大型的数据.HBase ...

  4. Android camera(4)---Android Camera开发之基础知识篇

    Android Camera开发之基础知识篇 转自:https://blog.csdn.net/feiduclear_up/article/details/51968975#jump5 概述 Andr ...

  5. 超详细的Java面试题总结(二)之Java基础知识篇

    系列文章: 超详细的Java面试题总结(一)之Java基本知识 超详细的Java面试题总结(二)之Java基础知识篇 超详细的Java面试题总结(三)之Java集合篇常见问题 超详细的Java面试题总 ...

  6. 测试岗位面试前复习之【测试基础知识篇】

    测试基础知识篇 一.app测试相关 1.android与ios的app测试的区别: 2.app测试和web测试的重点: 3.性能测试考量的指标: 4.app的性能测试,需要重点关注哪些方面? 5.站在 ...

  7. 高通平台8953 Linux DTS(Device Tree Source)设备树详解之一(背景基础知识篇)

    本系列导航: 高通平台8953  Linux DTS(Device Tree Source)设备树详解之一(背景基础知识篇) 高通平台8953 Linux DTS(Device Tree Source ...

  8. python独立网站教程_python从零到独立建设网站系列教程之基础知识篇(二)

    python从零到独立建设网站系列教程之基础知识篇(二)python的安装在Windows上安装python点击Download链接 然后就是按导航走点击确认,需要注意的是要把python加入到系统变 ...

  9. 基金投资从入门到精通之一:基础知识篇

    第一篇 基础知识篇 第一节      认识基金 基金投资入门系列--基础知识 1.什么是证券投资基金? 通俗地说,证券投资基金是通过汇集众多投资者的资金,交给银行保管,由专业的基金管理公司负责投资于股 ...

最新文章

  1. asp.net 获取当前时间的格式
  2. 【数据结构】链式栈的实现(C语言)
  3. [置顶] 应广大童鞋的要求提供一个封装模块,直接和ADB 服务进程交互
  4. BZOJ3230 相似子串 字符串 SA ST表
  5. 北斗导航 | 微惯导定位系统关键技术与应用
  6. CS这么难申,小哥哥你怎么拿到全美最高额度奖学金的?
  7. JavaFX官方教程(三)之JavaFX示例应用程序入门
  8. spring处理循环依赖时序图_spring5源码系列--循环依赖 之 手写代码模拟spring循环依赖...
  9. MYSQL优化派生表(子查询)在From语句中的
  10. Web 开发必须掌握的三个技术:Token、Cookie、Session
  11. Go36-13-结构体及其方法
  12. php open_basedir
  13. CentOS配置history记录每个用户执行过的命令
  14. ha rose server安装 sql_ROSE HA V8.9+Win2008+SQL2008双机配置详细指南(图文)
  15. 准谐振器和双二阶广义积分器的共同点和不同点
  16. 中级软件工程师的技能基本要求
  17. linux在命令行下打开pdf文件
  18. 计算机专业排名2017教育部,软件工程专业大学排名最新版(教育部2017学科排名数据整理)...
  19. oracle取较小数,oracle 取小数位数
  20. 在Ubuntu下安装netspeed查看网络速度

热门文章

  1. 自动翻转html,css--图片翻转二:自动翻转
  2. okhttp配置缓存策略_一网打尽OkHttp中的缓存问题
  3. 虚幻四中怎么保持导入模型坐标_[CG分享]|虚幻引擎5 技术解析
  4. CF1082E Increasing Frequency (multiset+乱搞+贪心)
  5. Ipython Notebook ipynb文件转化为Python脚本
  6. mysql数据库在linux下的导出和导入及每天的备份
  7. 第二模块:函数编程 第1章·文件处理、函数、装饰器、迭代器、内置方法
  8. Shiro笔记(二)Shiro集成SpringMVC的环境配置
  9. javascript紧接上一张for循环的问题,我自己的理解
  10. 在.NET中调用Oracle9i存储过程经验总结