亚洲国产精品人久久,亚洲va国产日韩欧美精品色婷婷,久久久久88色偷偷,免费人成黄页在线观看国际

17站長網

17站長網 首頁 安全 腳本攻防 查看內容

PHP的一個EVAL的利用防范

2022-9-27 08:51| 查看: 2504 |來源: 互聯網

前段時間一個程序出的問題。就和這差不多。 代碼如下:$code="${${eval($_GET[c])}}";?> 對于上面的代碼。如果在URL提交http://www.phpeval.cn/test.php?c=phpinfo(); 就可以發現phpinfo()被執行了。而相應的提

前段時間一個程序出的問題。就和這差不多。


代碼如下:
$code="${${eval($_GET[c])}}";
?>

對于上面的代碼。如果在URL提交http://www.phpeval.cn/test.php?c=phpinfo(); 就可以發現phpinfo()被執行了。而相應的提交c=echo 11111; 發現1111也被輸出了。這個代碼被執行了。

(好些PHP的代碼在寫文件的時候。都沒有注意到這一點。他們在代碼中寫php的文件的時候。把代碼加在雙引號之內。然后過濾掉雙引號。認為這樣就不能執行了。實際上是可以的。)
還有一些利用方式,比如:


代碼如下:
$code=addslashes($_GET[c]);
eval(""$code"");
?>

提交 http://www.site.cn/test.php?c=${${phpinfo()}}; phpinfo()就被執行。如果提交
http://www.site.cn/test.php?c=${${eval($_GET[d])}};&d=phpinfo();

這樣的話,d后面的代碼也被執行。

解決方法:

eval函數減弱了你的應用的安全性,因為它給被求值的文本賦予了太多的權力。強烈建議不要使用eval函數。

本文最后更新于 2022-9-27 08:51,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部