返回介绍

5.2 代码执行漏洞

发布于 2024-10-11 22:07:44 字数 304 浏览 0 评论 0 收藏 0

代码执行漏洞是指应用程序本身过滤不严,用户可以通过请求将代码注入到应用中执行。说得好理解一点,类似于 SQL 注入漏洞,可以把 SQL 语句注入到 SQL 服务执行,而 PHP 代码执行漏洞则是可以把代码注入应用中最终到 WebServer 去执行。这样的漏洞如果没有特殊的过滤,相当于直接有一个 Web 后门存在,该漏洞主要由 eval()、assert()、preg_replace()、call_user_func()、call_user_func_array()、array_map() 等函数的参数过滤不严格导致,另外还有 PHP 的动态函数($a($b))也是目前出现比较多的。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文