1. 程式人生 > >程式碼審計——程式碼執行漏洞概述

程式碼審計——程式碼執行漏洞概述

0x00 前言

0x01 概述

程式碼執行漏洞是指應用程式本身過濾不嚴,使用者可以通過請求將程式碼注入到應用中執行。

1. 挖掘經驗

  • eval()和assert()函式導致的程式碼執行漏洞大多是因為載入快取或者模板以及對白能量的處理不嚴格導致的。
  • preg_replace()函式的程式碼執行需要存在/e引數。
  • call_user_func()和call_user_func_array()函式功能是呼叫函式,多用在框架裡面動態呼叫函式。
  • array_map()函式的作用是呼叫函式並且除第一個引數外其他引數維陣列,通常會寫死第一個引數。
  • GET(_GET(_POST[“xxx”])

2. 防範

採用引數白名單過濾。