我的WordPress二十十一searchform.php被黑,创造了邪恶eval(base64_decode("Hi I have hacked your site. Haha"))
我很快就发现了这一点,从我的Nginx的访问日志,发现脚本,因为它是通过HTTP协议的执行,然后将退出在第一行,现在已停止脚本从我的服务器生成大量垃圾邮件。WordPress的二十十一searchform.php漏洞
我的问题是最初如何发生这种情况?黑客是否通过searchform.php
中的表单发布了一些POST或GET变量,知道在某个阶段它将使用eval()
函数执行,因此包含诸如fopen
和fwrite
之类的字符串作为字符串的一部分?
如果是这样,那么这个eval()
位于哪里,它是如何处理的?
我searchform.php
得到了完全重写
任何想法的家伙?
你怎么知道'searchform.php'是接入点? –
因为我检查了我的Nginx访问日志,并且它最初正在访问该文件 –
查看日志条目会很有用。这非常有必要回答这个问题,“我的问题是最初如何发生?黑客是否通过searchform.php中的表单发布了一些POST或GET变量......” –