使用eval()方法的代码Igniter Loader.php文件中的安全性问题

时间:2019-01-02 05:10:14

标签: php codeigniter-3

在Loadign.php文件的codeignite3中,像这样使用eval():

echo eval('?>'.preg_replace('/;*\s*\?>/', '; ?>', str_replace('<?=', '<?php echo ', file_get_contents($_ci_path))));

对eval()的此调用包含不受信任的输入。如果攻击者可以修改此输入,则可以在服务器上执行任意PHP代码。 phpeval()的第一个参数包含来自传入HTTP请求的数据。来自传入HTTP请求的数据源自对file_get_contents的早期调用。

我们不能使用Eval并使用其他任何月经吗?

0 个答案:

没有答案