Tag: 安全性的

可开发的PHP函数

我试图build立一个可以用于任意代码执行的函数列表。 目的不是列出应被列入黑名单或不允许的function。 相反,我希望在search受感染的服务器后门时,可以方便地使用可用的红旗标记关键字列表。 这个想法是,如果你想构build一个多用途的恶意PHP脚本 – 比如像c99或r57这样的“web shell”脚本,你将不得不使用一个或者多个相对较小的一组函数在文件某处为了让用户执行任意代码。 search这些函数可以帮助您更快地将数以万计的PHP文件的大堆缩小到需要仔细检查的相对较小的脚本集。 很明显,例如,以下任何一种都被认为是恶意的(或可怕的编码): <? eval($_GET['cmd']); ?> <? system($_GET['cmd']); ?> <? preg_replace('/.*/e',$_POST['code']); ?> 等等。 有一天我search了一个受到攻击的网站,但是我没有注意到一个恶意代码,因为我没有意识到preg_replace可能会被/e标志使用( 这是严重的,为什么在那里 ? 。 还有其他的我错过了吗? 这是我的列表到目前为止: shell执行 system exec popen backtick operator pcntl_exec PHP执行 eval preg_replace (带/e修饰符) create_function include [ _once ] / require [ _once ]( 请参阅mario的漏洞利用细节的答案 ) 有一个能够修改文件的函数列表也许是有用的,但我想99%的时间利用代码将至less包含上述function之一。 但是如果你有一个能够编辑或输出文件的所有function的列表,发布它,我会在这里包括它。 (而且我不计算mysql_execute ,因为这是另一类漏洞利用的一部分。)