if(preg_match(‘/system|eval|assert|call|create|preg|sort|{|}|filter|exec|passthru|proc|open|echo|`| |.|include|require|flag/i’,$str1) 怎么绕过
时间: 2024-06-17 12:05:15 浏览: 8
if(preg_match('/system|eval|assert|call|create|preg|sort|{|}|filter|exec|passthru|proc|open|echo|`|\s|\.\s|include|require|flag/i', $str1))是一段PHP代码,用于检测字符串$str1中是否包含一些关键字,如果包含,则不执行一些敏感的操作。这是一种常见的安全措施,防止恶意代码执行。
如果你想绕过这段代码的检测,可以尝试以下方法:
1. 使用大小写混合、拼音、全角字符等方式来绕过关键字的检测。
2. 将字符串进行Base64编码,在传递到该代码段之前进行解码,绕过关键字的检测。
3. 使用正则表达式技巧,将关键字进行分割或者替换,使其无法被正则表达式匹配到。
4. 对于特定的关键字,可以将其拆分成多个字符,如把'exec'拆分成'e'、'x'、'e'、'c',然后将它们分别插入到其他字符中间,如将'a'替换成'aexece'。
5. 使用其他语言或者工具来执行敏感操作,如使用Python中的os.system()函数执行命令。
相关问题
!preg_match("/\;|cat/i", $c)
根据您提供的代码片段 `!preg_match("/\;|cat/i", $c)`,它使用了正则表达式和 `preg_match` 函数来检查变量 `$c` 中是否包含分号 (`;`) 或 `cat` 关键字。如果匹配成功,`preg_match` 函数将返回 0,否则返回 1。
这段代码的目的是为了防止用户在 `$c` 变量中插入分号或 `cat` 关键字,以避免执行恶意命令或读取敏感文件。通过使用正则表达式来检查变量内容,可以降低潜在的安全风险。
请注意,在编写正则表达式时要小心,确保它能够满足您的安全需求。根据具体情况,您可能需要进一步扩展或修改这个正则表达式,以匹配其他潜在的危险命令或关键字。
如果您有其他问题,我将很乐意帮助您。
if(preg_match('/echo|print|cat|tac|system|exec|passthru|\(|\)|\`/i', $result))
这段代码是一个PHP的条件语句,用于判断变量$result中是否包含echo、print、cat、tac、system、exec、passthru、括号和反引号等关键字。如果包含这些关键字,则条件成立,否则条件不成立。其中,正则表达式'/echo|print|cat|tac|system|exec|passthru|\(|\)|\`/i'用于匹配这些关键字。如果条件成立,则可能存在代码注入漏洞,攻击者可以通过构造恶意输入来执行任意命令。
相关推荐
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)