2014-02-26 36 views
0

我正在一个WordPress的网站上工作,我认为这个网站存在一些严重的安全问题,并且我在网站上发现了一个庞大的“缓存”目录,并且使用了乱码架构。下面我粘贴一个.php文件的内容,我希望有人能告诉我这是什么。我看到它与wordpress数据库进行交互,并且被检查的IP地址似乎属于微软,但除此之外,我很无能。对于它的价值,路径/到/文件是一样的东西:/cache/db/000000/bb7/f95/dfa/bb7f95dfab264023ffcd917f9187bed2.php需要一个PHP解释器

�S<?php exit; ?>a:6:{s:10:"last_error";s:0:"";s:10:"last_query";s:57:"SELECT id FROM wp_IPBLC_blacklist WHERE IP='157.55.35.33'";s:11:"last_result";a:0:{}s:8:"col_info";a:1:{i:0;O:8:"stdClass":13:{s:4:"name";s:2:"id";s:5:"table";s:18:"wp_IPBLC_blacklist";s:3:"def";s:0:"";s:10:"max_length";i:0;s:8:"not_null";i:1;s:11:"primary_key";i:1;s:12:"multiple_key";i:0;s:10:"unique_key";i:0;s:7:"numeric";i:1;s:4:"blob";i:0;s:4:"type";s:3:"int";s:8:"unsigned";i:1;s:8:"zerofill";i:0;}}s:8:"num_rows";i:0;s:10:"return_val";i:0;} 
+3

它实际上没有执行在所有 - 看'退出;' - 但它的序列化数据。如果你很好奇,反序列化的数据看起来像这样:https://eval.in/106037 –

+0

我认为这些可以由像APC这样的PHP模块生成,以提高性能 –

+0

该文件还有更多吗? –

回答

0

好,exit杀死它,它真的没有做任何事情之前..

但是那个字符串是一个序列化数组。

你可以复制+粘贴到unserialize看得更清楚。 (通过改变单引号到双引号中的一个点)

这里:

http://3v4l.org/VQ6RJ