php是開源程序,執行速度快、效率高,具有很高的移植性和擴展性,php功能如此多和強大受到了廣大開發人員的喜愛,php就業前景非常好。然而php像其它任何程序一樣也有一些不可避免的漏洞,因此 php就業前景來看也可以在安全方面就業。下面小編就從php Utility Belt遠程代碼執行漏洞來看下php就業前景。
PHP Utility Belt遠程代碼執行漏洞的驗證與分析
PHP Utility Belt是一款為PHP程序開發人員使用的一套工具集,可以用來測試正則表達式并且觀察與preg_match和preg_match_all函數的匹配,觀察preg_replate函數的結果;獲得包含兩個單詞兩個數字 一個大寫字母和一個符號的隨機密碼;序列化與反序列化;測試mktime和strtotime時間戳的日期格式或者一個數字型時間戳;在主頁外運行任意PHP代碼。由于它能夠執行任意的PHP代碼,因此只能在測試環境下使用,絕不能產品環境下運行。此漏洞的漏洞編號為EDB-ID:39554搭建實驗環境,其中靶機的IP地址為192.168.248.129,攻擊機的IP地址為192.168.248.128。針對此漏洞metasploit已經給出了一個漏洞利用代碼,路徑為exploit/multi/http/php_utility_belt_rce,在攻擊機上運行此攻擊腳本, 隨后設置payload, 最后執行exploit命令,開始攻擊,可見得到了meterpreter的shell,說明攻擊是成功的。 可見程序先判斷code參數是否設置,如果已經被設置的話,直接放到了eval函數中執行,eval函數的作用是把輸入參數的內容作為php代碼執行,而在上述代碼中并沒有對用戶所傳入的內容進行過濾,也就是說攻擊者在code中給出的值只要符合php代碼的語法規 范就會被無條件執行,這是一個典型的eval注入。
上述代碼如果在測試環境下,可以方便程序員的工作,但是放在產品環境下就很危險。試想一個精通php的人拿這個漏洞去做攻擊,豈不讓人很頭疼。因此php就業前景除了可以做php工程師,php架構師外,還可以做php安全師。鄭州云和學院是專業的鄭州php培訓機構,在php就業上擁有數萬家合作企業,是真正用心在做培訓,不論是師資力量還是教學環境都很不錯。即使是零基礎學php也能實現畢業即就業,想要學習php的大家可以去實地考察了解一下。?