码迷,mamicode.com
首页 > Web开发 > 详细

PHP安全漏洞

时间:2016-07-22 14:26:02      阅读:227      评论:0      收藏:0      [点我收藏+]

标签:

1 命令执行

   PHP中可以使用下列函数来执行外部的应用程序或函数

     system 、exec 、passthru、shell_exec、popen

   system函数原型

string system(string $command [, int &$return_var ] )
  参数:
   command

  要执行的命令。

    return_var

  如果提供 return_var 参数, 则外部命令执行后的返回状态将会被设置到此变量中

返回值:

  成功则返回命令输出的最后一行, 失败则返回 FALSE

  exec函数原型

    passthru函数原型

    shell_exec函数原型

    popen函数原型

system漏洞实例(Windows环境)

<?php
print("Please specify the name of the dir to print");
print("<p>");
$dirname=$_GET[‘dirname];
$rest=system("dir $dirname",$return_var);
?>

请求:

http://127.0.0.1/syscommad.php?dirname=c:\

响应:

Please specify the name of the  dir to print
?????? C ?е??û?б???? ???????к??? C038-3181 c:\ ???¼ 2016/06/23 16:41 1,024 .rnd 2015/12/03 01:39 
burpsuitev1.6.24 2015/08/30 10:30 Drivers 2015/09/22 14:27 IDAPro6.6 2016/06/08 12:24 IDA_Pro_v6.8_Green 2016/04/21 18:07 java 2016/06/14 21:31 masm32 2016/06/27 15:55 metasploit 2009/07/14 11:20 

 

PHP安全漏洞

标签:

原文地址:http://www.cnblogs.com/superf0sh/p/5694763.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!