0°

eval注入(Eval Injection)

eval函数将输入的字符串参数当作PHP程序代码来执行
函数原型
mixed eval(string code_str) //eval注入一般发生在攻击者能控制输入的字符串的时候
漏洞实例
//ex2.php

<?php
	$var = "var";
	if(isset($_GET["arg"]))
	{
		$arg = $_GET["arg"];
		eval("\$var = $arg;");
		echo "\$var =".$var;
	}
?>

提交http://192.168.1.132/ex2.php?arg=phpinfo();
漏洞就产生了.

「点点赞赏,手留余香」

    还没有人赞赏,快来当第一个赞赏的人吧!
0 条回复 A 作者 M 管理员
    所有的伟大,都源于一个勇敢的开始!
欢迎您,新朋友,感谢参与互动!欢迎您 {{author}},您在本站有{{commentsCount}}条评论