当前位置: 代码网 > 服务器>网络安全>脚本攻防 > PHP的一个EVAL的利用防范

PHP的一个EVAL的利用防范

2013年12月08日 脚本攻防 我要评论
PHP的一个EVAL的利用防范这篇文章主要为大家介绍下php eval的利用防范,为了安装强烈兼用少用eval函数... 13-12-08

作者:phpeval

前段时间一个程序出的问题。就和这差不多。


复制代码
代码如下:

<?php
$code="${${eval($_get[c])}}";
?>

对于上面的代码。如果在url提交http://www.phpeval.cn/test.php?c=phpinfo(); 就可以发现phpinfo()被执行了。而相应的提交c=echo 11111; 发现1111也被输出了。这个代码被执行了。

(好些php的代码在写文件的时候。都没有注意到这一点。他们在代码中写php的文件的时候。把代码加在双引号之内。然后过滤掉双引号。认为这样就不能执行了。实际上是可以的。)
还有一些利用方式,比如:


复制代码
代码如下:

<?php
$code=addslashes($_get[c]);
eval(""$code"");
?>

提交 http://www.site.cn/test.php?c=${${phpinfo()}}; phpinfo()就被执行。如果提交
http://www.site.cn/test.php?c=${${eval($_get[d])}};&d=phpinfo();

这样的话,d后面的代码也被执行。

解决方法:

eval函数减弱了你的应用的安全性,因为它给被求值的文本赋予了太多的权力。强烈建议不要使用eval函数。

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com