
所以我们只漏弊要在php中加载runkit扩展,启用runkit.internal_override选项,然后另写一个php文宽培件来rename掉eval,然后自己实现一个function eval($code) {echo $code},然后include这返巧族个文件。接着只要访问一下那个文件,这个加密的文件就会自己输出自己解密后的代码了。
http://php.net/manual/zh/function.runkit-function-rename.php
这种解密的思路称为“通过劫持eval破解程序加密”。
最近9月份出来的ecshop漏洞,对于2.72 .2.73 3.0 3.6 4.0版本的sql执行getshell漏洞导致的用ecshop程序的网站被入侵 user.php被删除 而且网站首页总是被篡改经常是标题和描述被修改从百度搜索打开网站跳转到一些博cai网站,应该对转义函数进行过滤防止post提交生成php脚本木马文件,而且这个被篡改的问题是反复性质的,清理删除代码后没过多久就又被篡改了。必须要对程序漏洞的返尘根源问题进行修复网站漏洞,清理已经被上传的隐蔽性的木马后门。
如果对程序代码不熟悉的话建议找专业做网站安全公司来处理此问题,国内推荐Sinesafe,绿盟,启镇凳蒙星辰御世旅等等。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)