小编给大家分享一下代码审计中常用导致漏洞函数有哪些,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!A、本地文件包含include() 向上包含,向下包含,如果包含出错继续向下执行include_once() 同上,只进行包含一次require() 向上包含,向下包含,如果包含出错不下向下执行require_once() 同上,只进行包含一次B、远程文件包含:在php.ini文件中allow_url_include = onC、文件包含截断a、%00截断(php版本小于5.3)b、问号截断(问号后面相当于请求的参数,伪截断)c、英文(.) 反斜杠(/) 截断搜索关键函数:搜索关键函数:move_uploaded_file()接着看调用这个函数的代码免费云主机域名是否存在为限制上传格式或者可以绕过(1) 未过滤或本地过滤:服务器端未过滤,直接上传PHP格式的文件即可利用(2) 黑名单扩展名过滤:限制不够全面:IIS默认支持解析.asp,.cdx,.asa,.cer等扩展名可绕过:(3)空格绕过不被允许的文件格式.php,但是我们可以上传文件名为1.php(注意后面有一个空格)(4)文件头content-type验证绕过:getimagesize()函数:验证文件头只要为GIF89a,就会返回真限制$_FILES[“file”][“type”]的值 就是人为限制content-type为可控变量。防范:使用in_array()或 利用三等于===对比扩展名保存上传文件是重命名,规则采用时间戳拼接随机数:md5(time() + rand(1,1000))搜索关键函数:unlink()利用回溯变量的方式老版本下的session_destroy(),可以删除文件,现已基本被修复Metinfo的任意文件删除漏洞$action = delete即可删除.sql的文件,如果文件不是sql直接删除提交的文件名target.com/recovery.php?&action=delete&filename=../../index.php常规函数:array_filter 依次将array数组中的每个值传递到callbach函数。如果callback函数返回true,则array数组的当前值会被包含create_functionusort:使用自定一函数对数组进行排序${}:中间的php代码将会被解析执行函数:preg_replace()函数:mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] )当$pattern处存在e修饰符时,$replacement 会被当做php代码执行搜索关键函数:以上是“代码审计中常用导致漏洞函数有哪些”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注云编程开发博客行业资讯频道!
这篇文章主要讲解了“Python3字符串操作方法总结”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Python3字符串操作方法总结”吧免费云主机域名!感谢各位的阅读,以上就是“Python3字符串操作方法总结”…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。