我在 1and1 上托管了一个网站,几周前我注意到黑客在服务器上放置了一个 .php 文件,当在浏览器中查看时,该文件暴露了我的数据库架构、数据库连接字符串、FTP 帐户(用于文件上传)使用表格),等等。自然地,我 panic ,我删除服务器并重新上传我的文件。 Fortunatley 我使用 MD5 加密密码并且我不存储信用卡详细信息等内容。
现在我检查了我的文件,对于所有用户输入,我使用一个干净的函数(htmlentities、sql_real_escape_string 等)去除任何 XSS 或 SQL 注入(inject)的输入。我还确保在用户状态发生变化(比如他们登录到他们的帐户)时重新设计 session key 以防止 session 劫持,我的文件夹权限设置为 755,文件权限设置为 644。
有人知道这是怎么发生的吗?或者如果我遗漏了什么
最佳答案
最常见的原因是木马程序会从开发人员 PC 上的 FTP 客户端窃取密码。
关于php - 黑客如何将文件放在我的服务器根目录(apache、php、1and1),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/2673476/