PHP代码审计2-常用超全局变量,常用命令注入,常用XSS漏洞审计,文件包含
超全局变量
$GLOBALS — 引用全局作用域中可用的全部变量
$_SERVER — 服务器和执行环境信息
$_GET — HTTP GET 变量
$_POST — HTTP POST 变量
$_FILES — HTTP 文件上传变量
$_REQUEST — HTTP Request 变量
$_SESSION — Session 变量
$_ENV — 环境变量
$_COOKIE — HTTP Cookies
已经被弃用的变量
$_HTTP_COOKIE_VARS
$_HTTP_ENV_VARS
$_HTTP_GET_VARS
$_HTTP_POST_FILES
$_HTTP_POST_VARS
$_HTTP_SERVER_VARS
常用命令注入 【当存在以下命令时,可能导致命令注入(不同系统,情况不同)】
system():执行外部程序,并且显示输出
string system ( string $command
[, int &$return_var
] )
同 C 版本的 system() 函数一样, 本函数执行 command
参数所指定的命令, 并且输出执行结果
exec():执行一个外部程序
string exec ( string $command
[, array &$output
[, int &$return_var
]] )
exec() 执行 command
参数所指定的命令。
passthru():执行外部程序并且显示原始输出
void passthru ( string $command
[, int &$return_var
] )
同 exec() 函数类似, passthru() 函数 也是用来执行外部命令(command
)的。 当所执行的 Unix 命令输出二进制数据, 并且需要直接传送到浏览器的时候, 需要用此函数来替代 exec() 或 system() 函数。 常用来执行诸如 pbmplus 之类的可以直接输出图像流的命令。
`` 反引号
shell_exec():通过 shell 环境执行命令,并且将完整的输出以字符串的方式返回
string shell_exec ( string $cmd
)
popen():打开进程文件指针
$command
, string $mode
)打开一个指向进程的管道,该进程由派生给定的 command 命令执行而产生。
proc_open():执行一个命令,并且打开用来输入/输出的文件指针。
resource proc_open ( string $cmd
, array $descriptorspec
, array &$pipes
[, string $cwd
[, array $env
[, array $other_options
]]] )
类似 popen() 函数, 但是 proc_open() 提供了更加强大的控制程序执行的能力
pcntl_exec():在当前进程空间执行指定程序
void pcntl_exec ( string $path
[, array $args
[, array $envs
]] )
常见代码执行函数
eval():把字符串作为PHP代码执行
mixed eval ( string $code
)
把字符串 code
作为PHP代码执行。
assert():检查一个断言是否为 FALSE
PHP5:bool assert ( mixed $assertion
[, string $description
] )
PHP7:bool assert ( mixed $assertion
[, Throwable $exception
] )
assert() 会检查指定的 assertion
并在结果为 FALSE
时采取适当的行动。
preg_replace():执行一个正则表达式的搜索和替换
mixed preg_replace ( mixed $pattern
, mixed $replacement
, mixed $subject
[, int $limit
= -1 [, int &$count
]] )
搜索subject
中匹配pattern
的部分, 以replacement
进行替换。
常用XSS漏洞审计
反射型
1、变量直接输出
echo $_GET("XSS")
2、$_SERVER变量参数
$_SERVER['PHP_SELF']:PHP_SELF:当前执行脚本的文件名,与 document root 有关
$_SERVER['HTTP_USER_AGENT']:当前请求头中 User-Agent: 项的内容,如果存在的话。该字符串表明了访问该页面的用户代理的信息
$_SERVER['HTTP_REFERER']:引导用户代理到当前页的前一页的地址(如果存在)。由 user agent 设置决定
$_ SERVER ['REQUEST_URI']:访问页面使用的请求方法,可能需要结合urldecode()进行解码
存储型
审查SQL语句
主要是 update insert 更新和插入语句,内容输入输出没有被过滤或者过滤不严!
防御:htmlspecialchars 函数
string htmlspecialchars ( string $string
[, int $flags
= ENT_COMPAT | ENT_HTML401 [, string $encoding
= ini_get("default_charset") [, bool $double_encode
= true ]]] )
预定义字符
& (和号) 成为 &
" (双引号) 成为 "
' (单引号) 成为 '
< (小于) 成为 <
> (大于) 成为 >
文件包含
在 PHP 中,有四个用于包含文件的函数,当使用这些函数包含文件时,文件中包含的 PHP代码会被执行
include():当使用该函数包含文件时,只有代码执行到 include()函数时才将文件包含进来,发生错误时只给出一个警告,继续向下执行
include_once():功能和 include()相同,区别在于当重复调用同一文件时,程序只调用一次。
require():
1.require()与 include()的区别在于 require()执行如果发生错误,函数会输出错误信息,并终止脚本的运行。
2.使用 require()函数包含文件时,只要程序一执行,立即调用文件,而 include()只有程序执行到该函数时才调用
require_once():
它的功能与 require()相同,区别在于当重复调用同一文件时,程序只调用一次。
本地包含:受gpc影响,截断%00
远程包含:前提将配置文件中allow_url_fopen 和 allow_url_include设为 On
伪协议【伪协议不同于因特网上所真实存在的协议,如http://,https://,ftp://,而是为关联应用程序而使用的.如:tencent://(关联QQ),data:(用base64编码来在浏览器端输出二进制文件),还有就是javascript:】
php://filter/read=convert.base64-encode/resource=
在 allow_url_include = On 且 PHP >= 5.2.0php://input
PHP代码审计2-常用超全局变量,常用命令注入,常用XSS漏洞审计,文件包含的更多相关文章
- StringEscapeUtils的常用使用,防止SQL注入及XSS注入
StringEscapeUtils的常用使用,防止SQL注入及XSS注入 2017年10月20日 11:29:44 小狮王 阅读数:8974 版权声明:本文为博主原创文章,转载请注明出处. htt ...
- 网络安全学习阶段性总结:SQL注入|SSRF攻击|OS命令注入|身份验证漏洞|事物逻辑漏洞|目录遍历漏洞
目录 SQL注入 什么是SQL注入? 掌握SQL注入之前需要了解的知识点 SQL注入情况流程分析 有完整的回显报错(最简单的情况)--检索数据: 在HTTP报文中利用注释---危险操作 检索隐藏数据: ...
- ansible-plabybook 常用的有用的命令
ansible-plabybook 常用的有用的命令 ansible-playbook常用的非常有用的参数有: -C ,大写c ,这个命令的意思就是模拟执行,会告诉你跑完这个playbook会发生什么 ...
- commix 命令注入工具
关于系统命令注入,可以参考这篇文章:命令攻击介绍 系统命令注入场景 在对企业进行安全测试时候,很少会发现系统注入漏洞.这是因为大部分情况下代码业务主要是数据操作.文件操作.逻辑处理和api接口调用等, ...
- 文件包含上传漏洞&目录遍历命令执行漏洞
文件上传漏洞: 一句话木马 一句话木马主要由两部分组成:执行函数与 接收被执行代码的变量 执行函数: eval() assert() create_function() array_map() arr ...
- golang常用库:cli命令行/应用程序生成工具-cobra使用
golang常用库:cli命令行/应用程序生成工具-cobra使用 一.Cobra 介绍 我前面有一篇文章介绍了配置文件解析库 Viper 的使用,这篇介绍 Cobra 的使用,你猜的没错,这 2 个 ...
- 我常用的那些linux命令
我常用的那些linux命令 用linux也有些年头了,说来也忏愧,说是有些年头了,其实也还是个不长进的主.记得第一次接触linux是boss跟我说的怎么操作,什么编辑模式,按i,a,o进入编辑模式.在 ...
- zip命令的常用选项
zip命令的常用选项 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 大家都知道,在linux上一切皆文件,在实际生产环境中,如果我们需要部署一些系统的服务,我们会将一些软件包提前下 ...
- Oozie命令行常用命令汇总[转]
Oozie命令行常用命令汇总 有时候脚本跑多了就不愿意在OozieWeb端去看脚本的运行情况了.还好Oozie提供了很多命令行命令.能通过命令行直接检索自己想看到的脚本信息.在这里简单进行一下总结.一 ...
随机推荐
- Mono For Android如何在VS2012 中打开设计界面
刚接触 Mono For Android 没几天,不知不觉把设计界面弄丢了.辛辛苦苦才把设计界面弄出来,如果你在 Layout 下打开 *.xaml 的文件打开的却是 xml 文档,那么你可以按照 ...
- IO文件操作
× 目录 [1]IO文件的操作 [2]Directory类 [3]File类 [4]FileStream类 [5]文本文件的操作 一.IO文件的操作: .net中对文件操作,经常会用到这样几个类: ...
- 修改FileZilla(FTP客户端)同时传输的文件数
在菜单中点击“编辑”.“设置”,按照以下步骤操作:
- MySQL数据库实验三:连接查询
实验三 连接查询 实验名称:连接查询(2课时) 一.实验目的 理解JOIN语句的操作和基本使用方法,掌握内连接.外连接.自身连接的概念和使用. 二.实验环境 是MS SQL SERVER 200 ...
- Top K问题-BFPRT算法、Parition算法
BFPRT算法原理 在BFPTR算法中,仅仅是改变了快速排序Partion中的pivot值的选取,在快速排序中,我们始终选择第一个元素或者最后一个元素作为pivot,而在BFPTR算法中,每次选择五分 ...
- 模拟停车POJ(3505)
题目链接:http://poj.org/problem?id=3505 解题报告: #include <stdio.h> #include <iostream> #includ ...
- 2017.11.22 mysql数据库实现关联表更新sql语句
比如有两张表,其中一张表某个字段的值要关联另一张表进行统计,就要用到mysql的update方法,并且left join另一张表进行联合查询. mysql关联表更新统计 sql语句如下: 代码如下 复 ...
- jQuery序列化表单为JSON对象
<form id="myform"> <table> <tr> <td>姓名:</td> <td> < ...
- 【洛谷P1880】[NOI1995]石子合并
石子合并 fmax[l][r]表示合并区间[l,r]的最大分值, fmin[l][r]表示合并区间[l,r]的最小分值 for(k l~r-1) fmax[l][r]=max(fmax[l][r],f ...
- ThinkPHP:create()方法有什么用呢?
1.create方法可以对POST提交的数据进行处理(通过表中的字段名称与表单提交的名称对应关系自动封装数据实例),例如user表中有一个字段名叫"username",如果表单中有 ...