程序员

注册

 

发新话题 回复该主题

代码执行命令执行漏洞PHP [复制链接]

1#
白癜风前沿技术         http://m.39.net/pf/a_7346518.html

代码执行函数

场景:eval()、assert()、preg_replace()、动态函数执行

call_user_func()、call_user_func_array()函数的功能是调用函数,多用在框架里面动态调用函数

array_map()函数的作用是调用函数并且处第一个参数外其他参数为数组,通常会写死第一个参数,即调用的函数

命令执行函数

system()、exec()、shell_exec()、passthru()、pcntl_exec、popen()、popen_open()以及反引号(`)

解决方案:

escapeshellcmd()和escapeshellarg()

escapeshellcmd():过滤整条命令

stringescapeshellcmd(string$

分享 转发
TOP
发新话题 回复该主题