< 文章詳情

常見的一句話木馬防范

2019/7/26 590次

一周前,我賬號下的幾臺服務器,有一臺是朋友的,掛著他公司的網站,不知道,從月初開始,一直收到掛馬的短信通知,更離譜的是成了肉雞,流量異常,在遠程DDoS別的機器,這萬一讓服務商吧服務器給處罰了......就不好了。開始我也沒在乎,也許是被掃到了。但是成了肉雞之后,我決定看一下。

首先,他的網站用的是wordpress OS(最近漏洞消息不斷,我昨天收到的郵件里,有一封是關于這個)

這里插一句,全球有27%左右的網站用的這個系統。

至于那臺服務器是如何被入侵的,我看了一看服務器了的文件,有連個個.php文件:

里面的代碼就是我寫的標題。

這是傳說中的一句話木馬。eval可以用來執行任何其他php代碼,危險系數比較大。

刪掉這些文件,密碼改掉,可能的漏洞已修補,完事(這幾天沒有收到信息,不過過幾天怎么樣,哈哈就不敢說了)。

有的網站的站長,有些是不懂技術的,對上上邊的這個eval函數,不用的話最好禁止一下。

下面是我找的禁止函數的方法。

有不少的站長,在維護自己的服務器的時候,托管方要找點靠譜點的,我說的這臺服務器就是交給了第三方,我不敢說他們和黑產有多少聯系,不過還是小心點好。

原文發布于微信公眾號 - 數據庫SQL(SQLdba)

原文發表時間:2016-11-27

优信彩票网平台怎么样