加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > PHP教程 > 正文

PHP eval(gzinflate(base64_decode(..)))hack – 如何防止它再次

发布时间:2020-12-13 17:04:12 所属栏目:PHP教程 来源:网络整理
导读:我们最近有一个网站被黑了,其中一些 PHP代码被注入index.php文件,看起来像: eval (gzinflate(base64_decode('s127ezsS/...bA236UA1'))); 该代码导致包含另一个PHP文件(cnf??g.php),这导致一些与药物相关的垃圾邮件被显示(但只有googlebot等可见).这看起来像
我们最近有一个网站被黑了,其中一些 PHP代码被注入index.php文件,看起来像:

eval (gzinflate(base64_decode('s127ezsS/...bA236UA1')));

该代码导致包含另一个PHP文件(cnf??g.php),这导致一些与药物相关的垃圾邮件被显示(但只有googlebot等可见).这看起来像WordPress的制药黑客,除了我们没有运行WordPress.该代码已被删除,但我希望防止此类事件在未来发生.

我意识到这是一个相当广泛的问题,并且可能有无数的安全漏洞可能是负责任的,但我想我会把它放在那里以防万一过去有过这样的问题.

哪些潜在的安全漏洞可以允许上传这些PHP文件?我该怎么做才能防止将来发生这种情况?

解决方法

对于这个问题:
http://www.eukhost.com/forums/f42/disabling-dangerous-php-functions-6020/

如果您的代码使用EVAL,您确实需要清理用户输入:
What’s the best method for sanitizing user input with PHP?和http://www.owasp.org/index.php/Category:Input_Validation

为了更安全:
http://www.owasp.org/index.php/Main_Page

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读