真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

代碼審計(jì)中常用導(dǎo)致漏洞函數(shù)有哪些

小編給大家分享一下代碼審計(jì)中常用導(dǎo)致漏洞函數(shù)有哪些,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

長洲ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場景,ssl證書未來市場廣闊!成為創(chuàng)新互聯(lián)的ssl證書銷售渠道,可以享受市場價(jià)格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:18980820575(備注:SSL證書合作)期待與您的合作!

1.文件包含

A、本地文件包含

include() 向上包含,向下包含,如果包含出錯(cuò)繼續(xù)向下執(zhí)行

include_once() 同上,只進(jìn)行包含一次

require() 向上包含,向下包含,如果包含出錯(cuò)不下向下執(zhí)行

require_once() 同上,只進(jìn)行包含一次

B、遠(yuǎn)程文件包含:

在php.ini文件中

allow_url_include = on

C、文件包含截?cái)?/p>

a、%00截?cái)?php版本小于5.3)

b、問號(hào)截?cái)?問號(hào)后面相當(dāng)于請(qǐng)求的參數(shù),偽截?cái)?

c、英文(.) 反斜杠(/) 截?cái)?/p>

2、文件讀取(下載)漏洞:

搜索關(guān)鍵函數(shù):

file_get_contents()

highlight_file()

fopen() 打開文件

read file() 讀取文件

fread()

fgetss()

fgets()

parse_ini_file()

show_source()

file()

3.文件上傳漏洞:

搜索關(guān)鍵函數(shù):

move_uploaded_file() 接著看調(diào)用這個(gè)函數(shù)的代碼是否存在為限制上傳格式或者可以繞過

(1) 未過濾或本地過濾:

服務(wù)器端未過濾,直接上傳PHP格式的文件即可利用

(2) 黑名單擴(kuò)展名過濾:

限制不夠全面:IIS默認(rèn)支持解析.asp,.cdx, .asa,.cer等

擴(kuò)展名可繞過:

(3)空格繞過

不被允許的文件格式.php,但是我們可以上傳文件名為1.php(注意后面有一個(gè)空格)

(4)文件頭 content-type驗(yàn)證繞過:

getimagesize()函數(shù):驗(yàn)證文件頭只要為GIF89a,就會(huì)返回真

限制$_FILES["file"]["type"]的值 就是人為限制content-type為可控變量。

防范:

使用in_array()或 利用三等于===對(duì)比擴(kuò)展名

保存上傳文件是重命名,規(guī)則采用時(shí)間戳拼接隨機(jī)數(shù):md5(time() + rand(1,1000))

4.文件刪除漏洞(不常見)

搜索關(guān)鍵函數(shù):

unlink()利用回溯變量的方式

老版本下的session_destroy(),可以刪除文件,現(xiàn)已基本被修復(fù)

Metinfo的任意文件刪除漏洞$action = delete即可刪除.sql的文件,如果文件不是sql直接刪除提交的文件名

target.com/recovery.php?&action=delete&filename=../../index.php

5、代碼執(zhí)行

常規(guī)函數(shù):

eval()

assert()

preg_replace(), 

call_user_func(), 

call_user_func_array(), 

array_map()

array_filter 依次將array數(shù)組中的每個(gè)值傳遞到callbach函數(shù)。如果callback函數(shù)返回true,則array數(shù)組的當(dāng)前值會(huì)被包含

create_function

usort:使用自定一函數(shù)對(duì)數(shù)組進(jìn)行排序

${}:中間的php代碼將會(huì)被解析

執(zhí)行函數(shù):

preg_replace()函數(shù):

mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] )

當(dāng)$pattern處存在e修飾符時(shí),$replacement 會(huì)被當(dāng)做php代碼執(zhí)行

6.命令執(zhí)行

搜索關(guān)鍵函數(shù):

system()

exec()

shell_exec()

passthru()

pcntl_exec()

popen()

proc_open()

以上是“代碼審計(jì)中常用導(dǎo)致漏洞函數(shù)有哪些”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對(duì)大家有所幫助,如果還想學(xué)習(xí)更多知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!


網(wǎng)頁名稱:代碼審計(jì)中常用導(dǎo)致漏洞函數(shù)有哪些
文章起源:http://weahome.cn/article/jsdpoe.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部