会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
w0e6x-hiahiahia-go
博客园
首页
新随笔
联系
订阅
管理
2025年7月30日
命令执行漏洞
摘要: 系统未对用户输入的内容未做严格的转义或过滤,导致任意命令执行 1、PHP代码执行函数 (1)eval函数 eval ( string $code ) 典型的一句话木马:<?php @eval($_POST['cmd']);?> (2)assert函数 assert ( mixed $assertio
阅读全文
posted @ 2025-07-30 16:32 w0e6x
阅读(195)
评论(0)
推荐(0)
公告