PHP eval(gzinflate(base64_decode(..)))hack - 如何防止它再次发生?

时间:2010-08-11 20:20:57

标签: php xss remote-file-inclusion

我们最近有一个网站被黑了,其中一些PHP代码被注入index.php文件,看起来像:

eval (gzinflate(base64_decode('s127ezsS/...bA236UA1')));

该代码导致包含另一个PHP文件(cnf​​g.php),这导致显示一些与药品相关的垃圾邮件(但只有googlebot等可见)。这看起来像WordPress的制药黑客,除了我们没有运行WordPress。该代码已被删除,但我想防止将来发生此类事件。

我意识到这是一个相当广泛的问题,并且可能有无数的安全漏洞可能是负责任的,但我想我会把它放在那里以防万一过去曾经有过这样的问题。

哪些潜在的安全漏洞可以允许上传这些PHP文件?我该怎么做才能防止将来发生这种情况?

1 个答案:

答案 0 :(得分:4)