欢迎光临
我们一直在努力

代码审计的艺术系列-第十三篇

作者:HackBraid

0x01 背景

代码和命令执行也是获取服务器权限的最直接有效的方法,这篇讲的就是代码审计中代码执行的安全问题。

0x02 危险函数

危险函数主要参考了Seay的代码审计那本书,有下面几个:

eval()、assert()、preg_replace()、call_user_func()、call_user_func_array()、array_map()

0x03 eval案例

之前审计过Destoon这款CMS,发现后台一处代码执行漏洞,漏洞位于admin/tag.inc.php

可以很直观看到$tag_code未经过危险字符的过滤就直接被eval执行了两次。
直接赋值给tag_code=phpinfo()可以查看下当前网站的基本信息,我们可以结合echo命令来进一步达到命令执行的效果如下:

未经允许不得转载:Caldow » 代码审计的艺术系列-第十三篇
分享到: 生成海报

切换注册

登录

忘记密码 ?

切换登录

注册

我们将发送一封验证邮件至你的邮箱, 请正确填写以完成账号注册和激活