• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Уязвимость Preg_replace

  • Автор темы slavon-x86
  • Дата начала
S

slavon-x86

Мне сказали что в этом коде уязвимость, но я непонимаю где !? Помогите понять.

Код:
// Удаление неизвестных символов: целое число
function pr_a ($ee) { return preg_replace("/[^0-9]/", '', $ee); };

Вот что мне написали.
Если не хватает знаний чтобы понять почему я показал именно эту строку в качестве примера - Великий Гугл тебе поможет.
Скорми ему следующую волшебную фразу: "уязвимость preg_replace".
 
S

sn@ke

Тут нету уязвимости, она была бы при таком коде
PHP:
// Удаление неизвестных символов: целое число
function pr_a ($ee) { return preg_replace("/[^0-9]/e", '', $ee); };
Модификатор e.
 
A

alexdrob


PHP:
mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit ] )
Модификатор /e меняет поведение функции preg_replace() таким образом, что параметр replacement после выполнения необходимых подстановок интерпретируется как PHP-код

мне кажется не было бы тут уязвимости :)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!