动态函数:这意味着如果一个变量名后有圆括号,PHP 将寻找与变量的值同名的函数,并且尝试执行它。(官方)
通过上述实验可以发现,在定义函数之后调用时,再调用ta时候,自定义函数的名字可以一致,但最后输出的结果并无冲突。
再结合上面的官方回答,并不难理解。
详细代码及结果:
<meta charset = "utf-8"> <?php function foo(){ echo "都已经这样了,<br /></n>"; } function fo(){ echo "还能再糟糕到哪里去,<br /></n>"; } function f(){ echo "就这样吧."; } $GW = "foo"; $GW(); $GW = "fo"; $GW(); $GW = 'f'; $GW(); ?>
另外一种输出结果:
这种语句结构的输出与上文一致。
但这种结构能够随意的调用函数foo,fo,f,。同时也可调用其他,例如:phpinfo。如果再$_GW()里添加$_GET('')任意字符,则可利用hackbar进行危险函数操作,
具体操作:
通过中国菜刀来进行连接
![]()
主要是通过一句话木马来实现,用post方法接收变量pw,把变量pw里面的字符串当做php代码来执行。
eval()
函数表示括号内的语句字符串什么的全都当做代码执行。$_POST['attack']
表示从页面中获得attack这个参数值。
根据用户输入的ID 值,显示不同用户信息
详细代码
<meta charset ='utf-8'> <?php $dbhost = "127.0.0.1"; $dbuser = 'root'; $dbpass = 'root'; $dbname = 'information_schema'; @$link = mysqli_connect($dbhost, $dbuser, $dbpass, $dbname); if (!$link){ print("[".mysqli_connect_errno()."]".mysqli_connect_error()); die(); } $sql = "select * from columns;"; $results = mysqli_query($link, $sql); if(!$results){ print("[".mysqli_errno($link)."]".mysqli_error($link)); } echo "<table border = 2 width = 80% style = 'margin:0 10%;text-align:center;'>"; echo "<tr><td>user_id</td><td>first_name</td><td>last_name</td><td>user</td><td>password</td></tr>"; while($result = mysqli_fetch_assoc($results)){ echo "<tr>"; echo "<td>{$result['TABLE_CATALOG']}</td><td>{$result['TABLE_SCHEMA']}</td><td>{$result['TABLE_NAME']}</td><td>{$result['COLUMN_NAME']}</td><td>{$result['ORDINAL_POSITION']}</td>"; echo "</tr>"; } echo "</table>"; mysqli_close($link); ?>
结果: