網絡安全自學篇-PHP代碼審計(四)

代碼執行漏洞 原理:web應用自己過濾不嚴,即參數可控,致使攻擊者能夠經過惡意請求將代碼注入到應用中執行。 挖掘思路: 一、用戶可以控制函數輸入 二、存在可以執行代碼的危險函數 常見的危險函數有: eval、assert、回調函數、動態函數執行、preg_replace函數 案例:php eval、assert <?php if(isset($_GET['cmd'])) { $cmd =
相關文章
相關標籤/搜索