Wordpress Twenty-Eleven searchform.php漏洞
我的Wordpress Twenty-Eleven searchform.php被黑客攻击并创建了邪恶的Wordpress Twenty-Eleven searchform.php漏洞,php,wordpress,eval,Php,Wordpress,Eval,我的Wordpress Twenty-Eleven searchform.php被黑客攻击并创建了邪恶的eval(base64_decode(“嗨,我已经入侵了你的网站。哈哈”) 我很快从我的Nginx访问日志中发现了这一点,找到了通过HTTP协议执行的脚本,然后在第一行设置了一个出口,现在它停止了脚本从我的服务器生成大量垃圾邮件 我的问题是,这种情况最初是如何发生的?黑客是否通过searchform.php中的表单发布了一些POST或GET变量,知道在某个阶段它将使用eval()函数执行,因此
eval(base64_decode(“嗨,我已经入侵了你的网站。哈哈”)
我很快从我的Nginx访问日志中发现了这一点,找到了通过HTTP协议执行的脚本,然后在第一行设置了一个出口,现在它停止了脚本从我的服务器生成大量垃圾邮件
我的问题是,这种情况最初是如何发生的?黑客是否通过searchform.php
中的表单发布了一些POST或GET变量,知道在某个阶段它将使用eval()
函数执行,因此在字符串中包含类似fopen
和fwrite
的内容
如果是,这个eval()
在哪里?它是如何处理的
我的searchform.php
被完全重写了
有什么想法吗?主题的最后一个更新版本是Twenty12: 关于您网站的漏洞,文件夹的授权是否良好,或者您是否已将所有内容都放在777中
检查此链接:您如何知道
searchform.php
是访问点?因为我检查了我的Nginx访问日志,它正在初始访问该文件,因此查看日志条目会很有用。这对于回答这个问题是非常必要的,“我的问题是,这最初是如何发生的?黑客是否通过searchform.php中的表单发布了一些帖子或获取了变量…”