php - 黑客如何将文件放在我的服务器根目录(apache、php、1and1)

标签 php apache security

我在 1and1 上托管了一个网站,几周前我注意到黑客在服务器上放置了一个 .php 文件,当在浏览器中查看时,该文件暴露了我的数据库架构、数据库连接字符串、FTP 帐户(用于文件上传)使用表格),等等。自然地,我 panic ,我删除服务器并重新上传我的文件。 Fortunatley 我使用 MD5 加密密码并且我不存储信用卡详细信息等内容。

现在我检查了我的文件,对于所有用户输入,我使用一个干净的函数(htmlentities、sql_real_escape_string 等)去除任何 XSS 或 SQL 注入(inject)的输入。我还确保在用户状态发生变化(比如他们登录到他们的帐户)时重新设计 session key 以防止 session 劫持,我的文件夹权限设置为 755,文件权限设置为 644。

有人知道这是怎么发生的吗?或者如果我遗漏了什么

最佳答案

最常见的原因是木马程序会从开发人员 PC 上的 FTP 客户端窃取密码。

关于php - 黑客如何将文件放在我的服务器根目录(apache、php、1and1),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/2673476/

相关文章:

php - 使用 foreach 循环比较两个数组

apache - 绕过 "Options request"的身份验证(因此所有 header 都在响应中发送)

Java SSLSockets : same keyStore on client and server, 安全吗?

java - 当我不知道密码时使用 WS-Security 进行身份验证

php - 在 WP 主题中使用颜色选择器、CSS 和 PHP 为 H2 背景添加不透明度

php - mysqli_fetch_assoc()期望参数1为mysqli_result,在第8行(目录)中给定的 bool 值

apache - nginx 的 mod_evasive?

java - 数据库中超过一个用户的 Spring Security 身份验证不起作用

php - Selectize.js:从数据库中预填充项目选择多选

ajax爬取的Apache重写条件