PHP漏洞挖掘的一些思路
發(fā)表時(shí)間:2023-09-08 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]<?php$now1 = `date`;echo "Now date is: $now1";?> /*利用PHP的反引號(hào)` (不明白的自己查資料反引號(hào)"`"的作用)如果 $sec 變量未賦初值,可能導(dǎo)致 shell_exec 執(zhí)行系統(tǒng)指令*...
<?php
$now1 = `date`;
echo "Now date is: $now1";
?> /*
利用PHP的反引號(hào)` (不明白的自己查資料反引號(hào)"`"的作用)
如果 $sec 變量未賦初值,可能導(dǎo)致 shell_exec 執(zhí)行系統(tǒng)指令
*/ <?php
echo "$sec"; // 同理這個(gè)也可能. echo $sec;
?> EXP:
http://forum.eviloctal.com/exp.php?sec=`reboot`
這樣只會(huì)把 $sec 當(dāng)作變量來處理, 需要適當(dāng)?shù)淖兺ㄒ幌。。? 今天翻書時(shí)無意間發(fā)現(xiàn)的,還沒測試,有興趣的朋友可以研究下。 PS:
變量在內(nèi)存中初始化,一直保存在內(nèi)存中。 未unset, 就可以讀取!
上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識(shí),學(xué)習(xí)了安全知識(shí),幾乎可以讓你免費(fèi)電腦中毒的煩擾。