那就是最近很多网站,框架爆出的 preg_replace正则的e参数,
代码:
preg_replace("/(.+)/e","\\1","phpinfo();");
如果加了e参数的话,第二个参数得到的匹配结果将会被当作php代码执行!!!!!
而且,第一个参数的正则是可以用\0截断的,也就是说,如果第一个参数引入一个外部变量的话,我们还可以自己把正则加个e参数
最近相关爆出该漏洞的几个框架
thinkphp,discuz x2.5
那就是最近很多网站,框架爆出的 preg_replace正则的e参数,
代码:
preg_replace("/(.+)/e","\\1","phpinfo();");
如果加了e参数的话,第二个参数得到的匹配结果将会被当作php代码执行!!!!!
而且,第一个参数的正则是可以用\0截断的,也就是说,如果第一个参数引入一个外部变量的话,我们还可以自己把正则加个e参数
最近相关爆出该漏洞的几个框架
thinkphp,discuz x2.5