黑帽联盟

标题: PHP安全中EVAL函数的利用防范 [打印本页]

作者: yun    时间: 2017-1-4 21:13
标题: PHP安全中EVAL函数的利用防范
这篇文章主要为大家介绍下php eval的利用防范,为了安全,强烈建议少用eval函数

前段时间一个程序出的问题。就和这差不多。

代码如下:


对于上面的代码。如果在URL提交http://www.site.cn/test.php?c=phpinfo(); 就可以发现phpinfo()被执行了。而相应的提交c=echo 11111; 发现1111也被输出了。这个代码被执行了。

(好些PHP的代码在写文件的时候。都没有注意到这一点。他们在代码中写php的文件的时候。把代码加在双引号之内。然后过滤掉双引号。认为这样就不能执行了。实际上是可以的。)

还有一些利用方式,比如:

代码如下:


提交 http://www.site.cn/test.php?c=${${phpinfo()}}; phpinfo()就被执行。如果提交
http://www.site.cn/test.php?c=${${eval($_GET[d])}};&d=phpinfo();
这样的话,d后面的代码也被执行。

解决方法:

eval函数减弱了你的应用的安全性,因为它给被求值的文本赋予了太多的权力。强烈建议不要使用eval函数。


作者: qiaoqingyi    时间: 2018-4-28 17:47
谢谢分享·········




欢迎光临 黑帽联盟 (https://bbs.cnblackhat.com/) Powered by Discuz! X2.5