我的Wordpress21Eleven searchform.php被黑客入侵并创建了邪恶的eval(base64_decode("Hi I have hacked your site. Haha"))我很快从我的Nginx访问日志中发现了这一点,当它通过HTTP协议执行时找到了脚本,然后在第一行放了一个出口,现在停止了脚本从我的服务器生成大量垃圾邮件。
我的问题是,这种情况最初是如何发生的?黑客是否通过searchform.php中的表单发布了一些POST或GET变量,知道在某个阶段它将通过eval()函数执行,因此将fopen和fwrite之类的内容作为字符串的一部分?
如果是这样的话,这个eval()位于哪里?它是如何处理的?
我的searchform.php被完全重写了
有什么想法吗,伙计们?
发布于 2013-02-07 23:30:34
该主题的最新更新版本是TwentyTwelve:http://wordpress.org/extend/themes/twentytwelve
关于你的网站的漏洞,文件夹的授权是好的,还是你已经把所有的东西都放在777里了?
请查看此链接:http://www.orangecopper.com/blog/recommended-file-and-folder-permissions-for-your-wordpress-blog-installation/
https://stackoverflow.com/questions/14751348
复制相似问题