瑞安哪里有做百度的网站,经典软文广告,正能量网站下载,网站制作哪家便宜原理#xff1a;没有对接口输入的内容进行严格的判断 造成攻击者精心构造的代码非法执行 当应用在调用一些能将字符转化为代码的函数(如PHP中的eval)时#xff0c;没有考虑用户是否能控 制这个字符串#xff0c;这就会造成代码执行漏洞。 相 关 函 数 #xff1a; PHP…原理没有对接口输入的内容进行严格的判断 造成攻击者精心构造的代码非法执行 当应用在调用一些能将字符转化为代码的函数(如PHP中的eval)时没有考虑用户是否能控 制这个字符串这就会造成代码执行漏洞。 相 关 函 数 PHPeval assert Pythonexec
asp%CreateObject(“wscript.shell”).exec(“cmd.exe /c ipconfig”).StdOut.ReadAll()%
危害
执行代码
让网站写shell 甚至控制服务器 漏洞利用
执 行 代 码 的 函 数 eval 、 assert callback函数preg_replace /e模式反序列化unserialize()(反序列化函数) 防御修复
使用json保存数组当读取时就不需要使用eval了对于必须使用eval的地方一定严格处理用户数据字符串使用单引号包括可控代码插入前使用addslashes转义放弃使用preg_replace的e修饰符使用preg_replace_callback()替换5.若必须使用preg_replace的e修饰符则必用单引号包裹正则匹配出的对象