PHP 中 shell_exec() 实际上是反撇号 ` 操作符的变体

  • A+
所属分类:lcx

论坛某同学发现了个有意思的东西,原帖内容如下:


一个官方没有公布的 php 秘籍,可用作后门

发现这个也是巧合,我就直接说了吧

大家看看这个代码有木有问题?

我想大家都会说没有问题,但是细心的朋友也会发现下面的变量被一个符号包起来了,既然是变量为什么要这样了,

而且又不是单引号,这个就是关键所在了,这个符号是 Esc 下面的一个键 感叹号!旁边的,

通过 echo `系统命令`; 可以达到 system(); 一样的效果

如果不信的朋友可以测试

http://127.0.0.1/t.php?r=dir 可以列出目录

http://127.0.0.1/t.php?r=echo 我是马儿  >>D:web90sec.php

大家觉得我没有忽悠 就赏点分哈

我用 apmserv 和虚拟主机已经测试成功。

转自:http://www.90sec.org/thread-1592-1-1.html


相关资料:

真相其实是这样的,其实 shell_exec 就是 `` 的变体,实际上完全等于 shell_exec,禁用这个函数就不行。

这个就是在 php 里面 ` 会被当做执行语句!

shell_exec() 命令行实际上仅是反撇号 ` 操作符的变体,如果您编写过 shell 或 Perl 脚本,您就知道可以在反撇号操作符内部捕捉其他命令的输出。官方有的。。

文章来源于lcx.cc:PHP 中 shell_exec() 实际上是反撇号 ` 操作符的变体

相关推荐: [讨论]如何入侵一个户外的电子显示屏

[讨论]如何入侵一个户外的电子显示屏 0x2b | 2013-03-08 14:44 环境:一个商场 目标:门外的一个显示屏 我在这个商场里逛悠 手贱拿手机搜索WIFI 发现有WIFI(笔记本可以破解) 我一直在考虑怎么拿下那个商场外的电子屏幕 那个电子屏幕属…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: