Web安全之命令執行

直接執行代碼 preg_replace()代碼執行 動態函數執行 反引號命令執行 Curly Syntax 回調函數 反序列化 防範方法 附:&、||、| 命令鏈接符 當應用須要調用一些外部程序去處理內容的狀況下,就會用到一些執行系統命令的函數。如 PHP 中的 system、exec、shell_exec 等,當用戶能夠控制命令執行函數中的參數時,將能夠注入惡意系統命令到正常命令中,形成命令執行
相關文章
相關標籤/搜索