作者:HackBraid
0x01 背景
代码和命令执行也是获取服务器权限的最直接有效的方法,这篇讲的就是代码审计中代码执行的安全问题。
0x02 危险函数
危险函数主要参考了Seay的代码审计那本书,有下面几个:
eval()、assert()、preg_replace()、call_user_func()、call_user_func_array()、array_map()
0x03 eval案例
之前审计过Destoon这款CMS,发现后台一处代码执行漏洞,漏洞位于admin/tag.inc.php
可以很直观看到$tag_code未经过危险字符的过滤就直接被eval执行了两次。
直接赋值给tag_code=phpinfo()可以查看下当前网站的基本信息,我们可以结合echo命令来进一步达到命令执行的效果如下: