宝鸡seo_营销型企业网站_广州网站维护_福建seo PHP 漏洞全解(一)-命令注入攻击
命令注入攻击
    PHP 中可以使用下列 5 个函数来执行外部的应用程序或函数
    system、exec、passthru、shell_exec、``(与 shell_exec 功能相同)
    string system(string command, int &return_var)
        command 要执行的命令
        return_var 存放执行命令的执行后的状态值
    string exec (string command, array &output, int &return_var)
        command 要执行的命令
        output 获得执行命令输出的每一行字符串
        return_var 存放执行命令后的状态值
    void passthru (string command, int &return_var)
        command 要执行的命令
        return_var 存放执行命令后的状态值
    string shell_exec (string command)
        command 要执行的命令
    漏洞实例
        例 1:
        //ex1.php
        <?php
        $dir = $_GET["dir"];
        if (isset($dir)){
            echo "<pre>";
            system("ls -al ".$dir);
            echo "</pre>";
        }
        ?>
    我们提交 http://www.sectop.com/ex1.php?dir=| cat /etc/passwd
    提交以后,命令变成了 system("ls -al | cat /etc/passwd");

">

长沙域名注册公司

网站技术、100个免费推广网站、永久使用、不限域名、石家庄网站运营

定制app开发?

宝鸡seo_营销型企业网站_广州网站维护_福建seo

$remote_addr与$http_x_forwarded_for用以记录客户端的ip地址;
				   企业网络策划北京 seo长沙微信营销公司多用户b2c商城系统网站建网站个人网站欣赏海南seo长沙域名注册公司成都网站seo公司wap网页设计东莞做网站多少钱网页设计好的公司福州网络营销长沙网站优化公司淄博seo公司网页建站技术重庆网站外包儿童网页设计重庆seo公司自助建网站安徽网络营销东莞网络营销推广公司扬州seo天津建站模板建站代理上海网站排名优化昆明双鼎网站制作哈尔滨网络推广武汉seo网站优化长沙网上商城
                
                

猜你喜欢