URL参数触发PHP代码执行漏洞分析
时间:2026-02-23 11:42:49 395浏览 收藏
本文深入剖析了URL参数未严格过滤时触发PHP代码执行的五种高危路径,重点揭示了反序列化漏洞利用(通过构造恶意序列化字符串激活__destruct等魔术方法)、旧版PHP中preg_replace()函数/e修饰符注入、以及动态函数调用绕过白名单等实战攻击手法,辅以清晰的识别步骤与可复现的Payload示例,为安全研究人员和开发者提供了一线防御视角与加固思路。

如果URL中包含特定参数,且PHP脚本未对输入进行严格过滤与转义,则可能被用于非预期地触发代码执行。以下是几种常见的URL参数传递并间接触发PHP代码执行的方式:
一、利用eval()函数配合可控参数
当PHP脚本中存在将URL参数直接传入eval()、assert()或create_function()等动态执行函数的逻辑时,攻击者可通过构造恶意参数实现代码执行。
1、确认目标页面是否存在类似$_GET['func']参数被直接送入eval()的代码片段。
2、在URL中附加参数,例如:?func=phpinfo();
3、若服务端代码为eval($_GET['func']);,则该参数将被当作PHP代码解析执行。
二、通过文件包含函数加载远程或本地恶意脚本
当URL参数被用于include、require、include_once或require_once等文件包含函数,且未限制协议和路径时,可借助伪协议或远程URL触发任意代码执行。
1、尝试使用data://协议注入PHP代码:?page=data://text/plain,
2、若服务器允许data://协议且无open_basedir限制,该payload将被当作PHP文件加载执行。
3、也可尝试php://input协议,配合POST请求体写入代码:?page=php://input,并在请求体中发送
三、利用反序列化参数触发__wakeup或__destruct魔术方法
当URL参数(如token、data)被unserialize()反序列化,且其中对象类定义了可利用的魔术方法时,可能触发预设的危险操作。
1、识别参数是否被unserialize()处理,例如:unserialize($_GET['data']);
2、构造含恶意类实例的序列化字符串,使__destruct()中调用system()、file_put_contents()等函数。
3、将生成的序列化字符串URL编码后作为参数提交:?data=O%3A8%3A%22Exploit%22%3A1%3A%7Bs%3A4%3A%22cmd%22%3Bs%3A9%3A%22phpinfo%28%29%22%3B%7D
四、通过preg_replace() /e修饰符注入(PHP 5.4.0以下)
在旧版PHP中,preg_replace()函数支持/e修饰符,允许将匹配结果作为PHP代码执行;若参数来自URL且未过滤,即可构成代码执行点。
1、确认目标PHP版本低于5.4.0,并检查是否存在类似preg_replace('/.*/e', $_GET['pattern'], 'test');的代码。
2、构造payload:?pattern=phpinfo()
3、该参数将被当作代码执行,输出phpinfo信息。
五、利用动态函数调用绕过简单白名单
当脚本通过URL参数控制函数名并调用call_user_func、call_user_func_array等函数时,若未校验函数名合法性,可调用危险函数。
1、查找形如call_user_func($_GET['func'], $_GET['arg']);的逻辑。
2、传入系统命令执行函数名:?func=system&arg=cat%20/etc/passwd
3、若无函数名黑名单或白名单机制,system()将被执行并回显命令结果。
以上就是《URL参数触发PHP代码执行漏洞分析》的详细内容,更多关于的资料请关注golang学习网公众号!
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
312 收藏
-
484 收藏
-
472 收藏
-
476 收藏
-
367 收藏
-
391 收藏
-
473 收藏
-
486 收藏
-
272 收藏
-
208 收藏
-
374 收藏
-
198 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习