我的WordPress二十十一searchform.php被黑,創造了邪惡eval(base64_decode("Hi I have hacked your site. Haha"))
我很快就發現了這一點,從我的Nginx的訪問日誌,發現腳本,因爲它是通過HTTP協議的執行,然後將退出在第一行,現在已停止腳本從我的服務器生成大量垃圾郵件。WordPress的二十十一searchform.php漏洞
我的問題是最初如何發生這種情況?黑客是否通過searchform.php
中的表單發佈了一些POST或GET變量,知道在某個階段它將使用eval()
函數執行,因此包含諸如fopen
和fwrite
之類的字符串作爲字符串的一部分?
如果是這樣,那麼這個eval()
位於哪裏,它是如何處理的?
我searchform.php
得到了完全重寫
任何想法的傢伙?
你怎麼知道'searchform.php'是接入點? –
因爲我檢查了我的Nginx訪問日誌,並且它最初正在訪問該文件 –
查看日誌條目會很有用。這非常有必要回答這個問題,「我的問題是最初如何發生?黑客是否通過searchform.php中的表單發佈了一些POST或GET變量......」 –