3
A
回答
6
$func = 'strlen';
$arg = 'foo';
echo $func($arg); // output: 3
您正在尋找一個變量函數調用。就你而言,函數名稱來自URL中的查詢字符串以及來自HTTP POST主體的參數。所以,這可以執行任何操作。可能有人會嘗試使用它通過exec
執行shell代碼。
例如爲:
$ curl example.com/infected_file.php?exec -d 'rm%20-rf%20/'
(不是100%肯定這將做它是我不喜歡很努力,但你的想法。)
相關問題
- 1. 剛剛學習PHP
- 2. 如何在網站上發現惡意代碼/惡意軟件
- 3. PHP程序剛剛停止
- 4. 剛剛開始瞭解PHP和Apache,顯示完整PHP代碼的localhost
- 5. 剛剛發佈1.5中的錯誤?
- 6. 模板on Rails的沒有發現,當我剛剛重定向
- 7. 提取剛剛從PHP應用程序的接口,用於代碼完成
- 8. 日誌記錄剛剛出現異常
- 9. 我剛剛圖片出現與BLOB Mysql
- 10. 切換而不是剛剛出現?
- 11. 我剛剛用Node.js實現了什麼?
- 12. 剛剛從Firefox
- 13. 與我剛剛發現這個方法函數參數
- 14. PHP:幫助解碼惡意代碼
- 15. DIV剛剛顯示時回發
- 16. Linux發行剛剛傳出帶寬
- 17. 更新數據庫時出錯(代碼剛剛崩潰)
- 18. .Net代碼執行剛剛停止,沒有拋出異常
- 19. 惡意JavaScript代碼
- 20. 剛剛學習javascript
- 21. 剛剛擴大的zsh
- 22. 過濾惡意PHP代碼功能
- 23. 在客戶的網站上發現惡意代碼
- 24. 自我代表什麼? Ruby剛剛在RoR 3.2.8中遇到了以下代碼:
- 25. 用的typedef我剛剛發現,以下是有效的C++多路輸出
- 26. Clojure:剛剛返回值
- 27. R.java文件剛剛失蹤
- 28. 閱讀我剛剛在android
- 29. 提取剛剛從 「A HREF」
- 30. Android線程剛剛停止
尼斯一個deceze。 ** + 1 ** –
我認爲在實例中明確寫出真正的利用潛力會更好一些,例如, 'system'&&'rm -rf /'。無論如何,大多數人都清楚這一點,但無論如何也無濟於事。仍然+1是正確的。 – dbemerlin
所以這是非常危險的... – Mikerobenics