PHP 漏洞全解—eval 注入攻击

eval 函数将输入的字符串参数当作 PHP 程序代码来执行

函数原型: mixed eval(string code_str) //eval 注入一般发生在攻击者能控制输入的字符串的时候

//ex2.php 
<?php
$var = "var";
if (isset($_GET["arg"])) {
$arg = $_GET["arg"];
eval("$var = $arg;");
echo "$var =".$var;
} ?>

当我们提交 http://www.test.com/ex2.php?arg=phpinfo();漏洞就产生了

动态函数

<?php
func A() {
dosomething();
}
func B(){
dosomething();
}
if (isset($_GET["func"])) {
$myfunc = $_GET["func"];
echo $myfunc();
}?>

程序员原意是想动态调用A和 B函数,那我们提交http://www.sectop.com/ex.php?func=phpinfo 漏洞产生

防范方法

1、尽量不要执行外部命令 2、使用自定义函数或函数库来替代外部命令的功能 3、使用 escapeshellarg 函数来处理命令参数 4、使用 safe_mode_exec_dir 指定可执行文件的路径

注意:esacpeshellarg 函数会将任何引起参数或命令结束的字符转义,单引号“’”,替换成“’”,双引号“””,替换成“””,分号“;”替换成“;” ,用 safe_mode_exec_dir 指定可执行文件的路径,可以把会使用的命令提前放入此路径内

safe_mode = On

safe_mode_exec_di r= /usr/local/php/bin/