代码审计的艺术系列-第十三篇

2019-04-04 约 435 字 预计阅读 1 分钟

声明:本文 【代码审计的艺术系列-第十三篇】 由作者 小冰 于 2016-11-01 14:00:00 首发 先知社区 曾经 浏览数 2135 次

感谢 小冰 的辛苦付出!

作者:HackBraid

0x01 背景

代码和命令执行也是获取服务器权限的最直接有效的方法,这篇讲的就是代码审计中代码执行的安全问题。

0x02 危险函数

危险函数主要参考了Seay的代码审计那本书,有下面几个:

eval()、assert()、preg_replace()、call_user_func()、call_user_func_array()、array_map()

0x03 eval案例

之前审计过Destoon这款CMS,发现后台一处代码执行漏洞,漏洞位于admin/tag.inc.php

可以很直观看到$tag_code未经过危险字符的过滤就直接被eval执行了两次。
直接赋值给tag_code=phpinfo()可以查看下当前网站的基本信息,我们可以结合echo命令来进一步达到命令执行的效果如下:

关键词:[‘新手’, ‘入门资料’]


author

旭达网络

旭达网络技术博客,曾记录各种技术问题,一贴搞定.
本文采用知识共享署名 4.0 国际许可协议进行许可。

We notice you're using an adblocker. If you like our webite please keep us running by whitelisting this site in your ad blocker. We’re serving quality, related ads only. Thank you!

I've whitelisted your website.

Not now