日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

PHP命令注入 Command injection

發布時間:2024/10/12 php 62 豆豆
生活随笔 收集整理的這篇文章主要介紹了 PHP命令注入 Command injection 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

命令注入攻擊(Command Injection),是指黑客通過利用HTML代碼輸入機制缺陷(例如缺乏有效驗證限制的表格域)來改變網頁的動態生成的內容。從而可以使用系統命令操作,實現使用遠程數據來構造要執行的命令的操作。

????? PHP中可以使用下列四個函數來執行外部的應用程序或函數:system、exec、passthru、shell_exec,四個函數的原型如下:

  • string system(string command, int &return_var)

?command 要執行的命令;?return_var 存放執行命令的執行后的狀態值。

  • string exec (string command, array &output, int &return_var)

command 要執行的命令,output 獲得執行命令輸出的每一行字符串,return_var 存放執行命令后的狀態值。

  • void passthru (string command, int &return_var)

?command 要執行的命令,return_var 存放執行命令后的狀態值。

  • string shell_exec (string command)

?????? command 要執行的命令,如下例所示,表示通過提交http://www.xxxxxx.com/ex1.php?dir=| cat /etc/passwd操作,執行命令變成了system("ls -al | cat /etc/passwd"),輸出/etc/passwd 文件的具體內容。

?????? //ex1.php?

????? <?php

????? $dir?=?$_GET["dir"];?

????? if?(isset($dir))?

????? {?

? ? ? ? ? echo?"";?

????????? system("ls?-al?".$dir);?

? ? ? ?? echo?"";?

????? }?

????? ?>?

?

?

比如這段代碼可以構造輸入參數讓遠程服務器執行“whoami”命令,ip=127.0.0.1|whoami

?

轉載于:https://www.cnblogs.com/vawter/p/7786479.html

總結

以上是生活随笔為你收集整理的PHP命令注入 Command injection的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。