2012-11-22 56 views
0

我正在一個取證課程,我一直在考慮對博客服務器的攻擊。我找到了一些被刪除的Wordpress文件,並且設法弄清楚哪些文件包含博客文章。WordPress的刪除文件信息「UPDATE wp_options SET option_value」

所述一個文件I不能找出包含與以下開始信息:9::\ 「的magpierss \」:19:SET請將option_value =「O

的wordpress#UPDATE wp_options {S:6:\「解析器\ 「; I:0; S:12:\」 current_item \ 「;一個:0:{} S:5:\」 項目\「;一個:10:{I:0;一個:9:{S:5 :\「title \」; s:37:\「印度與巴基斯坦:現在網絡恐怖?」s:6:\「作者\」8:\「chinchak \」s:4:\「鏈路\ 「; S:59:\」 HTTP://feeds09.technorati.com/~r/trarticles/~3/sxlCqi2M9aE/ \ 「; S:4:\」 GUID \ 「; S:74:\」 HTTP ://technorati.com/politics/article/india-vs-pakistan-now-cyber-terror/ \「; s:11:\」description \「; s:182:\」印巴關係可能會很好被稱爲人類有史以來最大的謎。「s:7:」pubdate「s:31:」Tue,2012年8月21日00:03:41 + 0000「s:8:」類別「s:51:」PoliticsAssam ViolenceCyber​​ TerrorIndia vs Pakist一個\ 「; S:10:\」 的FeedBurner \ 「;一個:1:{S:8:\」 origlink \ 「; S:74:\」 http://technorati.com/politics/article/india-vs現在網絡恐怖/ \「;}

它繼續這種方式一段時間,但我沒有太多運氣試圖用谷歌告訴我什麼是」wp_options「的意思。它看起來像有人試圖垃圾郵件的博客,但我不能確定沒有一個可以證實我的觀點是正確的來源。任何人都可以幫忙嗎?

回答

0

wp_option表將關鍵值信息存儲在列option_name和option_value中。當存儲數組時,它們被序列化,爲了解碼它們,你可以使用PHP的反序列化函數。它看起來像是在處理一個SQL注入,它試圖混淆Wordpress的用戶選項。目的不明顯,因爲它們很少顯示。剛在內部使用。如果在SQL語句的某個地方有一個where子句,它告訴你它試圖編輯的是哪個選項名稱,你可以使用這個列表匹配它: http://codex.wordpress.org/Option_Reference

+0

這是非常有幫助的,謝謝! – user1463479