URL参数若未严格过滤,可通过五种方式触发PHP代码执行:一、eval()等动态执行函数;二、文件包含+伪协议;三、反序列化魔术方法;四、preg_replace()/e修饰符(PHP

如果URL中包含特定参数,且PHP脚本未对输入进行严格过滤与转义,则可能被用于非预期地触发代码执行。以下是几种常见的URL参数传递并间接触发PHP代码执行的方式:
当PHP脚本中存在将URL参数直接传入eval()、assert()或create_function()等动态执行函数的逻辑时,攻击者可通过构造恶意参数实现代码执行。
1、确认目标页面是否存在类似$_GET['func']参数被直接送入eval()的代码片段。
2、在URL中附加参数,例如:?func=phpinfo();
立即学习“PHP免费学习笔记(深入)”;
3、若服务端代码为eval($_GET['func']);,则该参数将被当作PHP代码解析执行。
当URL参数被用于include、require、include_once或require_once等文件包含函数,且未限制协议和路径时,可借助伪协议或远程URL触发任意代码执行。
1、尝试使用data://协议注入PHP代码:?page=data://text/plain,
2、若服务器允许data://协议且无open_basedir限制,该payload将被当作PHP文件加载执行。
3、也可尝试php://input协议,配合POST请求体写入代码:?page=php://input,并在请求体中发送<?php phpinfo(); ?>
当URL参数(如token、data)被unserialize()反序列化,且其中对象类定义了可利用的魔术方法时,可能触发预设的危险操作。
1、识别参数是否被unserialize()处理,例如:unserialize($_GET['data']);
2、构造含恶意类实例的序列化字符串,使__destruct()中调用system()、file_put_contents()等函数。
3、将生成的序列化字符串URL编码后作为参数提交:?data=O%3A8%3A%22Exploit%22%3A1%3A%7Bs%3A4%3A%22cmd%22%3Bs%3A9%3A%22phpinfo%28%29%22%3B%7D
在旧版PHP中,preg_replace()函数支持/e修饰符,允许将匹配结果作为PHP代码执行;若参数来自URL且未过滤,即可构成代码执行点。
1、确认目标PHP版本低于5.4.0,并检查是否存在类似preg_replace('/.*/e', $_GET['pattern'], 'test');的代码。
2、构造payload:?pattern=phpinfo()
3、该参数将被当作代码执行,输出phpinfo信息。
当脚本通过URL参数控制函数名并调用call_user_func、call_user_func_array等函数时,若未校验函数名合法性,可调用危险函数。
1、查找形如call_user_func($_GET['func'], $_GET['arg']);的逻辑。
2、传入系统命令执行函数名:?func=system&arg=cat%20/etc/passwd
3、若无函数名黑名单或白名单机制,system()将被执行并回显命令结果。
以上就是URL参数怎样传递触发php代码执行_URL参数传递触发php代码执行方法【解析】的详细内容,更多请关注php中文网其它相关文章!
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号