最近有人在某处设法将PHP垃圾邮件脚本上传到我的服务器。虽然我可以轻松找到并删除这些脚本,但我无法弄清楚它们是如何工作的,或者后门是什么导致黑客重新进入我的服务器。
上传的脚本文件声明了一个包含每个字母,数字和符号的变量,然后使用数组拼出执行的代码。在过去的三天里,我一直在手动尝试对此进行解码,但是我生病了并且急于找出代码的作用,以便有希望让我深入了解如何解决我的问题。 / p>
有人可以帮忙吗?有没有人知道那些可以为我解码的东西?我只粘贴了一小部分代码,这样你就可以看到我的意思了。这是非常非常长的。
$z26="jmiO@sxhFnD>J\r/u+RcHz3}g\nd{^8 ?eVwl_T\\\t|N5q)LobU]40!p%,rC-97k<'y=W:P\$1BI&S6\"E(K`Y~.Q;f[v2a#X*ZAGtM";
$GLOBALS['zkmxz95'] = $z26[2].$z26[60].$z26[7].$z26[34].$z26[5].$z26[69].$z26[59];
$GLOBALS['cbimi76']($z26[73].$z26[3].$z26[56].$z26[78].$z26[76].$z26[36].$z26[35].$z26[36].$z26[80].$z26[67].$z26[76].$z26[35].$z26[40].$z26[3] , 5);
上述代码在手动解码时为:
define(SOCKET_TYPE_NO,5);
答案 0 :(得分:-1)
最近有人在某处管理上传PHP垃圾邮件 脚本到我的服务器......