周前,我帳號下的幾臺服務器,有一臺是朋友的,掛着他公司的網站,不知道,從月初開始,一直收到掛馬的短信通知,更離譜的是成了肉雞,流量異常,在遠程DDoS別的機器,這萬一讓服務商吧服務器給處罰了......就很差了。開始我也沒在意,也許是被掃到了。可是成了肉雞以後,我決定看一下。
php

        首先,他的網站用的是wordpress OS(最近漏洞消息不斷,我昨天收到的郵件裏,有一封是關於這個)
服務器

圖片

圖片

這裏插一句,全球有27%左右的網站用的這個系統。ide

至於那臺服務器是如何被***的,我看了一看服務器了的文件,有連個個.php文件:wordpress

圖片
裏面的代碼就是我寫的標題。圖片
        這是傳說中的一句話***。eval能夠用來執行任何其餘php代碼,危險係數比較大。函數

        刪掉這些文件,密碼改掉,可能的漏洞已修補,完事(這幾天沒有收到信息,不過過幾天怎麼樣,哈哈就不敢說了)。
網站

        有的網站的站長,有些是不懂技術的,對上上邊的這個eval函數,不用的話最好禁止一下。
blog

下面是我找的禁止函數的方法。圖片

圖片
        有很多的站長,在維護本身的服務器的時候,託管方要找點靠譜點的,我說的這臺服務器就是交給了第三方,我不敢說他們和黑產有多少聯繫,不過仍是當心點好。it

相關文章
相關標籤/搜索
本站公眾號
   歡迎關注本站公眾號,獲取更多信息