2011-03-28 162 views

回答

2

正如你可以在这里

/data/web/lubela.sk/web/index.php(576) : eval()'d code 

看到它是propably不是在你的代码作为一个具体的函数调用,但无一例外的字符串,您发送给eval。 “eval is evil”)无论如何;)

找出哪里的代码在该行的字符串来自哪里,然后你应该知道,在哪里你必须寻找eregi

+0

凡可以从现身混淆? SQL?大声笑。我通过所有的网络文件搜索shell,它不是任何地方。我要去尝试SQL ... – 2011-03-28 09:08:42

+0

字符串可以来自任何地方。看看'index.php:576'。应该有类似'eval($ string)'的东西。然后向上滚动并搜索那个时刻,'$ string'获取它的内容。 – KingCrunch 2011-03-28 09:12:10

+0

检查编辑后1 – 2011-03-28 09:13:34

1

你可能被黑客攻破,因为eval()函数经常被用来解压base64编码代码,这可以反过来用正则表达式和GZ-压缩,而不是BASE64_DECODE()

相关问题