2013-02-07 49 views
0

我的WordPress二十十一searchform.php被黑,创造了邪恶eval(base64_decode("Hi I have hacked your site. Haha")) 我很快就发现了这一点,从我的Nginx的访问日志,发现脚本,因为它是通过HTTP协议的执行,然后将退出在第一行,现在已停止脚本从我的服务器生成大量垃圾邮件。WordPress的二十十一searchform.php漏洞

我的问题是最初如何发生这种情况?黑客是否通过searchform.php中的表单发布了一些POST或GET变量,知道在某个阶段它将使用eval()函数执行,因此包含诸如fopenfwrite之类的字符串作为字符串的一部分?

如果是这样,那么这个eval()位于哪里,它是如何处理的?

searchform.php得到了完全重写

任何想法的家伙?

+1

你怎么知道'searchform.php'是接入点? –

+0

因为我检查了我的Nginx访问日志,并且它最初正在访问该文件 –

+0

查看日志条目会很有用。这非常有必要回答这个问题,“我的问题是最初如何发生?黑客是否通过searchform.php中的表单发布了一些POST或GET变量......” –

回答

相关问题