首先就是phpinfo()这个函数,这个函数的主要作用就是查看网站上的各种信息:
随后我们来进行访问网站:
就看到网站上的各种信息。
其中这两个函数的开启和文件包含漏洞有关:
下一个危险函数就是eval()函数了
这个函数的主要作用就是执行php函数,通常在写一句话木马的时候使用
<?php
@eval($_GET['cmd']);
?>
可以看到我们通过使用GET传参执行system函数成功执行命令。
当然有时候网站肯定是将eval函数给禁用的那总么办呢,还有一个函数和它作用差不多
assert()函数
这个函数和eval函数的作用是差不多的。
接着我们看网站:
执行成功。
assert()的作用与eval()基本相同,都是用来执行PHP命令。eval()可以将字符串解析为PHP命令,而assert()内必须是PHP语句,不能是字符串。允许的:eval(‘phpinfo()’);eval(phpinfo());assert(phpinfo());不允许的:assert(‘phpinfo()’);
下一个函数,命令执行函数system()
在网站中输入whoami我们看是否能执行成功:
执行成功。
下面再介绍几个可以执行系统命令的函数:
echo exec():
passthru: