<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></title> 
<link>http://www.jackxiang.com/index.php</link> 
<description><![CDATA[赢在IT，Playin' with IT,Focus on Killer Application,Marketing Meets Technology.]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></copyright>
<item>
<link>http://www.jackxiang.com/post//</link>
<title><![CDATA[php eval函数的使用方法以及安全。。。]]></title> 
<author>jack &lt;xdy108@126.com&gt;</author>
<category><![CDATA[WEB2.0]]></category>
<pubDate>Fri, 13 Feb 2009 10:35:24 +0000</pubDate> 
<guid>http://www.jackxiang.com/post//</guid> 
<description>
<![CDATA[ 
	<br/><div class="code">&lt;?php<br/>$str=&quot;hallo world&quot;; //比如这个是元算结果<br/>$code= &quot;print(&#039;&#92;n$str&#92;n&#039;);&quot;;//这个是保存在数据库内的php代码<br/>echo &quot;***&quot;;<br/>echo($code);//打印组合后的命令,str字符串被替代了,形成一个完整的php命令,但并是不会执行<br/>echo &quot;###&quot;;<br/>eval($code);//执行了这条命令<br/>?&gt;;</div><br/><br/>eval这个函数很可能有漏洞，因为可以执行很多命令：如：net user&nbsp;&nbsp;等，会导致注入漏洞等，黑客很有可能拿到服务器的密码，然后反解密，很是危险性，必须防范，在我们的开发中如发feed等可以通过先拼接好字符串，然后构造函数发送feed！
]]>
</description>
</item><item>
<link>http://www.jackxiang.com/post//#blogcomment</link>
<title><![CDATA[[评论] php eval函数的使用方法以及安全。。。]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://www.jackxiang.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>