在Loadign.php文件的codeignite3中,像这样使用eval():
echo eval('?>'.preg_replace('/;*\s*\?>/', '; ?>', str_replace('<?=', '<?php echo ', file_get_contents($_ci_path))));
对eval()的此调用包含不受信任的输入。如果攻击者可以修改此输入,则可以在服务器上执行任意PHP代码。 phpeval()的第一个参数包含来自传入HTTP请求的数据。来自传入HTTP请求的数据源自对file_get_contents的早期调用。
我们不能使用Eval并使用其他任何月经吗?