主页 > 网络知识 > 突破PHP函数禁用执行Shell代码分析(3)

突破PHP函数禁用执行Shell代码分析(3)

file_get_contents — 将整个文件读入一个字符串

file_get_contents ( string $filename [, bool $use_include_path = false [, resource $context [, int $offset = -1 [, int$maxlen ]]]] ) : string

和 file() 一样,只除了 file_get_contents() 把文件读入一个字符串。将在参数 offset 所指定的位置开始读取长度为maxlen 的内容。如果失败,file_get_contents() 将返回 FALSE。

nl2br() 函数在字符串中的每个新行( )之前插入 HTML 换行符(<br> 或 <br />)。

01目的:删除文件

02操作:

unlink($out_path);

03基础概念

unlink(filename,context)

定义和用法

unlink() 函数删除文件。

如果成功,该函数返回 TRUE。如果失败,则返回 FALSE。

参数 描述
filename   必需。规定要删除的文件。  
context   可选。规定文件句柄的环境。context 是一套可以修改流的行为的选项。  
六、总结

php.in实际为php管理文件,通过把指定函数写入黑名单,禁止php自身使用php封装的函数,但它不能禁用系统,第三方组件、甚至写成二进制执行功能的函数(无法识别);在进一步的学习中,当遇到同样的问题再以此作为分析条件,进行针对性绕过。

 

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!