<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-04 00:12:34 # @Last Modified by: h1xa # @Last Modified time: 2020-09-04 00:26:48 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); }
时间: 2023-06-23 15:08:01 浏览: 125
ISO-IEC-14496-14-2020(Part 14:MP4 file format)
5星 · 资源好评率100%
这是一个 PHP 脚本,它接受一个 GET 参数 `c`,然后用 `eval()` 执行这个参数的值。如果参数中不包含字符串 "flag",则会执行 `eval()`,否则不会。这意味着这段代码存在远程代码执行的漏洞,可以被黑客利用来执行任意 PHP 代码。建议尽快修复该漏洞,例如使用白名单方式限制 `eval()` 可以执行的代码。
阅读全文