命令執行漏洞

原理: 開發人員沒有對特殊函數入口做過濾,導致用戶可以控制函數參數進而上傳木馬並提交服務端執行,獲取權限控制web。 常用危險函數 system、exec、shell_exec、passthru、popen、proc_popen 可通過php手冊查詢各個函數的具體使用方法 https://www.php.net/manual/zh/function.eval.php Web服務器沒有過濾危險函數導
相關文章
相關標籤/搜索