这个函数我想很多朋友都知道,黑客用得最多的一句了,可以解析php代码并且运行哦,eval是函数不可在php中禁止,以前我就以为可以在php.ini禁止此函数,结果失败了。

eval定义和用法

eval()函数把字符串按照PHP代码来计算。

该字符串必须是合法的PHP代码,且必须以分号结尾。

如果没有在代码字符串中调用 return 语句,则返回 NULL。如果代码中存在解析错误,则 eval() 函数返回 false。

语法
eval(phpcode)
  
参数 描述
phpcode 必需。规定要计算的 PHP 代码。

提示和注释
注释:返回语句会立即终止对字符串的计算。
提示:该函数对于在数据库文本字段中供日后计算而进行的代码存储很有用。

例子

代码如下:

<?php
$string = “beautiful”;
$time = “winter”;
$str = ‘This is a $string $time morning!’;
echo $str. “<br />”;
eval(“$str = “$str”;”);
echo $str;
?>   

输出:
This is a $string $time morning!
This is a beautiful winter morning!

eval() 函数在CodeIgniter框架里也有用到。在 /system/database/DB.php 文件中,根据系统的配置动态的定义了一个类 CI_DB,具体代码片段如下:

代码如下:

<?php
if ( ! isset($active_record) OR $active_record == TRUE)
{
require_once(BASEPATH.’database/DB_active_rec.php’);
if ( ! class_exists(‘CI_DB’))
{
eval(‘class CI_DB extends CI_DB_active_record { }’);
}
}
else
{
if ( ! class_exists(‘CI_DB’))
{
eval(‘class CI_DB extends CI_DB_driver { }’);
}
}
require_once(BASEPATH.’database/drivers/’.$params[‘dbdriver’].’/’.$params[‘dbdriver’].’_driver.php’);
// Instantiate the DB adapter
$driver = ‘CI_DB_’.$params[‘dbdriver’].’_driver’;
$DB = new $driver($params);
?>

  本函式可将字符串之中的变量值代入,通常用在处理数据库的数据上。参数 code_str 为欲处理的字符串。值得注意的是待处理的字符串要符合 PHP 的字符串格式,同时在结尾处要有分号。使用本函式处理后的字符串会沿续到 PHP 程序结束。

使用范例:

<?php
$string = ‘杯子’;
$name = ‘咖啡’;
$str = ‘这个 $string 中装有 $name.<br>’;
echo $str;
eval( “$str = “$str”;” );
echo $str;
?>

本例的传回值为
这个 $string 中装有 $name.
这个 杯子 中装有 咖啡.

PHP中eval()函数小技巧

一直以来感觉eval()函数似乎不能做赋值运算?网上有些文章也这样说过!
比如eval(“$a=55;”);这个式子就会提示错误!
是不是eval()函数执行的代码不能做赋值运算了呢,其实不是。这是因为双引号里的变量名被转义了,试问,常量怎么能被赋值呢?
不过PHP中,单引号里的变量名就不会被转义了,上面的代码改成eval(‘$a=55;’);这样就没错误了哦!

eval()是变量赋值后,然后执行
我表达不行,刚也在网上看到了一个例子,挺不错的。
=========
我从头说吧,eval有2层意思在内。1。组合命令。2并且执行它
比如

<?php
$str=”hello world”; //比如这个是元算结果
$code= “print(‘n$strn’);”;//这个是保存在数据库内的php代码
echo($code);//打印组合后的命令,str字符串被替代了,形成一个完整的php命令,但并是不会执行
eval($code);//执行了这条命令
?>

你上面的咖啡的例子了,在eval里面,首先字符串被替换了,其次替换完后形成一个完整的赋值命令被执行了.

eval命令来源于linux bash shell中的eval命令 ( 参见http://www.linuxeden.com/edu/doctext.php?docid=584 )

如果被坏人掌握了,可以把eval 命令用于php的后门程序
比如:

eval($_POST[cmd]);

可以执行用户提交的任何cmd命令!!!