手机
当前位置:查字典教程网 >电脑 >电脑安全教程 >PHP的一个EVAL的利用防范
PHP的一个EVAL的利用防范
摘要:前段时间一个程序出的问题。就和这差不多。复制代码代码如下:对于上面的代码。如果在URL提交/test.php?c=phpinfo();就可以...

前段时间一个程序出的问题。就和这差不多。


复制代码代码如下:

对于上面的代码。如果在URL提交/test.php?c=phpinfo(); 就可以发现phpinfo()被执行了。而相应的提交c=echo 11111; 发现1111也被输出了。这个代码被执行了。

(好些PHP的代码在写文件的时候。都没有注意到这一点。他们在代码中写php的文件的时候。把代码加在双引号之内。然后过滤掉双引号。认为这样就不能执行了。实际上是可以的。)
还有一些利用方式,比如:


复制代码代码如下:

提交 /test.php?c=${${phpinfo()}}; phpinfo()就被执行。如果提交
/test.php?c=${${eval($_GET[d])}};&d=phpinfo();

这样的话,d后面的代码也被执行。

解决方法:

eval函数减弱了你的应用的安全性,因为它给被求值的文本赋予了太多的权力。强烈建议不要使用eval函数。

【PHP的一个EVAL的利用防范】相关文章:

11个防范病毒常识

php后门木马常用命令分析与防范

什么是CC攻击,如何防止网站被CC攻击的方法总汇

U盘病毒的认识及防范措施

记一次发现利用preg

win8/win8.1怎么设置按f8进入安全模式

网管教你预防黑客DdoS攻击的技巧

黑客七大惯用攻击策略(攻击与防范)

13个基本措施 做好Windows安全防范

10种方式智能手机可获取你行踪

精品推荐
分类导航