PHP eval(gzinflate(base64_decode(..)))hack – 如何防止它再次
发布时间:2020-12-13 17:04:12 所属栏目:PHP教程 来源:网络整理
导读:我们最近有一个网站被黑了,其中一些 PHP代码被注入index.php文件,看起来像: eval (gzinflate(base64_decode('s127ezsS/...bA236UA1'))); 该代码导致包含另一个PHP文件(cnf??g.php),这导致一些与药物相关的垃圾邮件被显示(但只有googlebot等可见).这看起来像
我们最近有一个网站被黑了,其中一些
PHP代码被注入index.php文件,看起来像:
eval (gzinflate(base64_decode('s127ezsS/...bA236UA1'))); 该代码导致包含另一个PHP文件(cnf??g.php),这导致一些与药物相关的垃圾邮件被显示(但只有googlebot等可见).这看起来像WordPress的制药黑客,除了我们没有运行WordPress.该代码已被删除,但我希望防止此类事件在未来发生. 我意识到这是一个相当广泛的问题,并且可能有无数的安全漏洞可能是负责任的,但我想我会把它放在那里以防万一过去有过这样的问题. 哪些潜在的安全漏洞可以允许上传这些PHP文件?我该怎么做才能防止将来发生这种情况? 解决方法
对于这个问题:
http://www.eukhost.com/forums/f42/disabling-dangerous-php-functions-6020/ 如果您的代码使用EVAL,您确实需要清理用户输入: 为了更安全: (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |