警告,使用eval是非常危险的行为!
特别是你们对于这个command参数甚至没有任何加密和过滤处理,那么用户哪天传一个参数能查看,显示,编辑其内容,甚至修改,删除服务器所有文件的代码也是可以直接运行的(当你的PHP在以root运行)
抛开这个不谈来分析这个问题
服务器进行eval时,它实际上是等价于运行:
base64_decode("ZWNobyAndGVzdCc7");
这时候会得到一个字符串
echo 'test';
然而,因为你的eval只有一个,所以后面这个base64解码出来的文本,实际上只是一段文本,表达式到这个时候就已经结束了,不会再继续运行,所以要达成楼主的目的,应该是需要这样:http://test.cn/2.php?command=echo base64_decode("dGVzdAo=");
或者这样:http://test.cn/2.php?command=eval(base64_decode("ZWNobyAndGVzdCc7"));