php webshell的防范
来源:互联网 发布:ubuntu 内存使用情况 编辑:程序博客网 时间:2024/06/05 04:51
php的eval函数并不是系统组件函数,因此我们在php.ini中使用disable_functions是无法禁止它的。
但是eval()对于php安全来说具有很大的杀伤力,因此一般不用的情况下为了防止类似如下的一句话木马入侵,需要禁止!
<?php eval($_POST[cmd]);?>
eval()使用范例:
<?php$string = '杯子';$name = '咖啡';$str = '这个 $string 中装有 $name.<br>';echo $str;eval( "$str = "$str";" );echo $str;?>
本例的传回值为:
这个 $string 中装有 $name.这个 杯子 中装有 咖啡.
或更高级点的是:
<?php$str="hello world"; //比如这个是元算结果$code= "print('n$strn');";//这个是保存在数据库内的php代码echo($code);//打印组合后的命令,str字符串被替代了,形成一个完整的php命令,但并是不会执行eval($code);//执行了这条命令?>
对于上面的咖啡的例子,在eval里面,首先字符串被替换了,其次替换完后形成一个完整的赋值命令被执行了.
这类小马砸门的情况是需要禁止掉的!
然而网上很多说使用disable_functions禁止掉eval的方法都是错误的!
其实eval()是无法用php.ini中的disable_functions禁止掉的 :
because eval() is a language construct and not a function
eval是zend的,因此不是PHP_FUNCTION 函数;
那么php怎么禁止eval呢?
如果想禁掉eval可以用php的扩展 Suhosin:
安装Suhosin后在php.ini中load进来Suhosin.so,再加上suhosin.executor.disable_eval = on即可!
总结,php的eval函数在php中是无法禁用的,因此我们也只有使用插件了!
0 0
- php webshell的防范
- webshell防范的一点笔记
- ASP木马Webshell的安全防范解决办法
- 免杀的php webshell
- 怎么防范ASP木马Webshell
- PHP webshell
- 自己写的php木马webshell扫描器
- 记一次php webshell破解的经历
- 防止上传webshell的PHP代码
- PHP木马的防范方法
- 常见的PHP安全防范
- php webshell 加密代码
- php webshell code
- b374k php webshell
- php webshell 过狗
- php对sql injection的防范
- Php注入的安全防范方法
- php对xss攻击的防范
- ACE_Mesaage_Block,ACE_InputCdr,ACE_OutputCdr的使用
- Android Animation学习(一) Property Animation介绍
- 数据备份与还原
- Linux CentOS 7编译redis报错"cc:未找到命令"解决方案
- Genymotoin模拟器调试出现 Fatal signal 11 (SIGSEGV) at 0x000000b4 (code=1)
- php webshell的防范
- sed & gawk
- UIBarbutton点击事件问题
- ACCESS网站示例-连载-配置文件
- K&R C与ANSI C的区别
- MAC常用快捷键
- linux"$* "$*" $@ "$@"用法解释
- ACE_OutputCDR,ACE_InputCDR,ACE_Message_Block使用2
- 成员函数指针,动态绑定(vc平台)