InfoGrab Docs

서버 측 코드 인젝션 (PHP)

대상 애플리케이션이 PHP 코드 인젝션 취약점에 노출된 경우 서버에서 임의 코드가 실행될 수 있으며, 이는 시스템 전체 침해로 이어질 수 있습니다.

설명 # 대상 애플리케이션이 코드 인젝션 취약점에 노출된 것으로 확인되었습니다. 악의적인 공격자가 서버에서 실행될 임의의 PHP 코드를 삽입할 수 있습니다. 이는 저장된 비밀 정보 접근, 계정 탈취를 위한 코드 삽입, OS 명령 실행 등을 통해 시스템 전체 침해로 이어질 수 있습니다. 조치 방법 # eval 과 같이 문자열 데이터를 코드로 평가하는 함수에 사용자 입력을 직접 전달하지 마십시오. 문자열 값을 eval 에 전달하는 것은 거의 이점이 없으므로, 현재 로직을 사용자 입력과 함께 동적으로 로직을 평가하는 더 안전한 구현으로 교체하는 것이 최선의 권장 사항입니다. 한 가지 대안은 array() 를 사용하는 것으로, 예상되는 사용자 입력을 배열 키에 저장하고 해당 키를 조회하여 함수를 실행하는 방식입니다: $func_to_run = function ( ) { print ( 'hello world' ); }; $function_map = array (); $function_map