首页 > 其他分享 >create_function()注入

create_function()注入

时间:2023-03-05 15:44:06浏览次数:41  
标签:function string firstname create echo arg 注入

1.介绍一下php中create_function()函数。

string create_function( string $args , string $code)

string $args是变量部分

string $code是方法代码部分,就是要执行的语句

举个例子:

create_function('$firstname','echo $firstname."Liu"');

以上代码就类似于:

function fT($firstname){
 echo $firstname."Liu";       
}

 

2.create_function()如何实现注入?
比如源码中出现了以下语句:

create_function('$wuhu',$_GET[arg]);

传参的时候可以这么传:?arg=}phpinfo();//

执行情况:(这是代码部分是自定义的情况)

function wuhu(){
  }phpinfo();   
}

 

这是代码执行部分是echo的情况:执行函数为:

源代码:
function fT($arg){
  echo "aaa".$arg;
}

注入后代码:
function fT($arg){
  echo "aaa";} phpinfo();//
}
思考:闭合的时候要根据代码部分进行闭合。

未完待续

 

标签:function,string,firstname,create,echo,arg,注入
From: https://www.cnblogs.com/hackerone/p/17180695.html

相关文章

  • java的guice3.0依赖注入方法
    java的guice3.0依赖注入方法,这里采用的是官方文档的第一种注入方法。jar包下载地址:​​https://github.com/google/guice/releases/download/3.0/guice-3.0.zip​​工程目录......
  • DVWA 之 SQL Injection-SQL注入
    七、SQLInjection-SQL注入原理SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到恶意执行SQL语句的目的。手工注入常规思路判断是否存在注入,注......
  • DVWA 之 SQL Injection(Blind) - SQL注入(盲注)
    八、SQLInjection(Blind)-SQL注入(盲注)原理SQL盲注与一般注入的区别在于一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常无法从显示页面......
  • DVWA 之 Command Injection-命令注入
    二、CommandInjection-命令注入原理命令注入是指对一些函数的参数没有做过滤或过滤不严导致的,可以执行系统或者应用指令(CMD命令或者bash命令)的一种注入攻击手段。PHP命令......
  • Sql 注入方案合集
    【以mysql数据库为例】【参考书目:sqlilabs过关手册注入天书https://www.cnblogs.com/lcamry/category/846064.html】推荐看原书,这篇文章主要做整理学习之用!Sql注入简......
  • PentestLab-web安全XSS注入-EXP5
    我们打开靶机选择“Example5”观察使用工具测试选择get方法输入url使用默认字典存在xss漏洞且payload为</script>"><script>prompt(1)</script>验证我们打开靶机观察源代码......
  • Wire:Go最优雅的依赖注入工具
    阅读用时:4分钟导语“成熟的工具,要学会自己写代码”。本文介绍了Go依赖注入工具[[Wire]]及其使用方法,以及在实践中积累的各种运用技巧。当代码达到一定规模后,[[Wire]......
  • 【feign】feign 使用 FallbackFactory<T>获取异常信息,但接口无法注入
    Acomponentrequiredabeanoftype‘XXXService‘thatcouldnotbefound背景:@EnableFeignClients注入问题这是一个多模块cloud工程,其中有一个微服务模块,我在借......
  • SQL注入探测语句汇总
    首先是我学习到的一些好用的探测语句:假设场景是post参数里传递了一个参数:&id=1&,这种情况就可以使用下面十分好用的探测语句:方法一:CASEWHEN...THEN...ELSE...END的使用......
  • SQL注入之延时注入(10)
    以下提供两种方式进行延时注入GET/sqli/Less-10/?id=1"+and+sleep(5)--+HTTP/1.1Host:192.168.245.146:6101User-Agent:Mozilla/5.0(X11;Linuxx86_64;rv:102.0......