0
A
回答
0
以及這不是惡..你確定這是'黑客'部分嗎?
正如你所看到的底部幾行被註釋掉,所以他們什麼都不做。唯一的「活動」代碼行是:
system('chmod -R 744 *');
system('find . -type d -exec chmod 755 {} \;');
system()函數在服務器本身上執行一個命令。所以你必須看看給出的命令,它們是unix命令:
chmod -R 744 *
find . -type d -exec chmod 755 {} \;
第一行說:以遞歸方式(此工作目錄中的所有內容,包括它的子項)更改文件權限至744(全部讀取讀取)。 第二行找到在當前工作目錄的所有目錄和改變作案爲755,這實際上是標準的目錄(和相當於chmod +X -R ./*
,當第一命令之後直接執行)
坦率地說,我不沒有看到任何傷害,因爲目錄獲得標準權限,只爲文件所有者提供一些額外的權限。當組和世界將獲得所有權限時,這將是危險的...
0
據我所知,這個命令行是用來安裝Magento的插件
system('./pear install -f magento-core/Mage_All_Latest');
在我看來這是無關的攻擊什麼,更多的是一個安裝程序對於this插件
e:但是,嘿,我不太瞭解PHP,只是提到了Magento,我搜索了該命令行並找到了該插件,並且它已設置g文件的權限和東西。所以,安全地假設它是安全的,對吧?
0
的最後幾行被註釋掉了/* */
被執行的唯一線路有:
system('chmod -R 744 *');
system('find . -type d -exec chmod 755 {} \;');
chmod改變權限的文件/在Linux/Unix/OSX操作系統下的目錄。
第一個命令改變權限上的所有文件從當前目錄遞歸(-R)744和第二命令改變所有的目錄在當前目錄中遞歸地爲755
0
通常,此代碼將文件許可權更改爲755,因此某些文件可以通過外部單詞運行,而不僅僅是內部腳本。
這裏是代碼被禁用,所以大概黑客禁用可能性安裝Magento的店的任何更新:
/* /////
system('./pear mage-setup');
system('./pear install -f magento-core/Mage_All_Latest');
//system('chmod -R 744 *');
//system('find . -type d -exec chmod 755 {} \;');
*/
相關問題
- 1. 的WordPress網站被黑客入侵AGAIN
- 2. Joomla網站被黑客入侵?
- 3. Joomla網站被黑客入侵了嗎?
- 4. WordPress網站被黑客入侵
- 5. Joomla網站被黑客入侵
- 6. 網站上傳防止黑客入侵
- 7. 這是什麼神祕的代碼被黑客入侵我的網站?
- 8. Wordpress網站遭到黑客入侵:Un混淆惡意代碼
- 9. 網站遭到黑客入侵 - 此Javascript代碼做了什麼?
- 10. Apache服務的純HTML網站可以被黑客入侵嗎?
- 11. 我的網站被黑客入侵了嗎?
- 12. WordPress網站被黑客入侵。我找不到解決方案
- 13. 我的網站被入侵
- 14. Google的GWT會被黑客入侵嗎?
- 15. Joomla網站遭到黑客入侵,黑客入侵的網址在數據庫中
- 16. Facebook應用程序被入侵/被黑客入侵
- 17. Base64代碼作爲背景圖像可以被黑客入侵?
- 18. 在非Wordpress網站上獲取/wp-login.php - 黑客入侵企圖?
- 19. 黑客入侵ptx
- 20. SmartWatch黑客入侵
- 21. 登錄不斷被黑客入侵
- 22. PHP:奇怪的網站遭到黑客入侵
- 23. 谷歌抓取並呈現WP用黑客入侵的網站
- 24. 表達式引擎黑客入侵的網站
- 25. 腳本來清理黑客入侵的網站
- 26. 我的wordpress網站被黑客入侵了嗎?它是一個插件嗎?
- 27. 我的wordpress網站被黑客入侵,任何人都知道這段代碼幹了什麼?
- 28. 我的網站遭到黑客入侵,htaccess文件被入侵,它應該是什麼樣子?
- 29. 關於GoogleMaps的代碼行的說明
- 30. 保護Zend Framework網站免遭黑客入侵
這條線在PHP文件 – ManseUK 2012-03-15 09:32:46
所以它實際上是註釋掉。嘿,我說我不懂PHP,我的回答更多的是基於邏輯。 – 2012-03-15 09:35:21