文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
5.2 代码执行漏洞
代码执行漏洞是指应用程序本身过滤不严,用户可以通过请求将代码注入到应用中执行。说得好理解一点,类似于 SQL 注入漏洞,可以把 SQL 语句注入到 SQL 服务执行,而 PHP 代码执行漏洞则是可以把代码注入应用中最终到 WebServer 去执行。这样的漏洞如果没有特殊的过滤,相当于直接有一个 Web 后门存在,该漏洞主要由 eval()、assert()、preg_replace()、call_user_func()、call_user_func_array()、array_map() 等函数的参数过滤不严格导致,另外还有 PHP 的动态函数($a($b))也是目前出现比较多的。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论