Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/wordpress/13.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Wordpress Twenty-Eleven searchform.php漏洞_Php_Wordpress_Eval - Fatal编程技术网

Wordpress Twenty-Eleven searchform.php漏洞

Wordpress Twenty-Eleven searchform.php漏洞,php,wordpress,eval,Php,Wordpress,Eval,我的Wordpress Twenty-Eleven searchform.php被黑客攻击并创建了邪恶的eval(base64_decode(“嗨,我已经入侵了你的网站。哈哈”) 我很快从我的Nginx访问日志中发现了这一点,找到了通过HTTP协议执行的脚本,然后在第一行设置了一个出口,现在它停止了脚本从我的服务器生成大量垃圾邮件 我的问题是,这种情况最初是如何发生的?黑客是否通过searchform.php中的表单发布了一些POST或GET变量,知道在某个阶段它将使用eval()函数执行,因此

我的Wordpress Twenty-Eleven searchform.php被黑客攻击并创建了邪恶的
eval(base64_decode(“嗨,我已经入侵了你的网站。哈哈”)
我很快从我的Nginx访问日志中发现了这一点,找到了通过HTTP协议执行的脚本,然后在第一行设置了一个出口,现在它停止了脚本从我的服务器生成大量垃圾邮件

我的问题是,这种情况最初是如何发生的?黑客是否通过
searchform.php
中的表单发布了一些POST或GET变量,知道在某个阶段它将使用
eval()
函数执行,因此在字符串中包含类似
fopen
fwrite
的内容

如果是,这个
eval()
在哪里?它是如何处理的

我的
searchform.php
被完全重写了


有什么想法吗?

主题的最后一个更新版本是Twenty12:

关于您网站的漏洞,文件夹的授权是否良好,或者您是否已将所有内容都放在777中


检查此链接:

您如何知道
searchform.php
是访问点?因为我检查了我的Nginx访问日志,它正在初始访问该文件,因此查看日志条目会很有用。这对于回答这个问题是非常必要的,“我的问题是,这最初是如何发生的?黑客是否通过searchform.php中的表单发布了一些帖子或获取了变量…”