PHP安全新闻早8点_1110
// http://hi.baidu.com/micropoor // 2011-11-10 // Coder <?php echo '<p>Micropoor.</p>'; ?> //有效 <? echo '<p>Micropoor.</p>'; ?> //有效 // Hacker <script language = 'php'> echo '<p>Micropoor.</p>' ; </script> //有效 <% echo '<p> Micropoor.</p>' ; %> //有效 // 注:asp风格需要配置设定asp_tags 启用。不过默认情况下是禁止的。 // 结论:至于后台怎么拿shell,或者突破过滤,聪明的你一定会马到成功.