![](/img/trans.png)
[英]Wordpress Twenty Eleven PhP - forcing php code to skip first post on homepage?
[英]Wordpress Twenty Eleven searchform.php vulnerability
我的Wordpress 21的searchform.php被黑並創建了邪惡的eval(base64_decode("Hi I have hacked your site. Haha"))
我很快從Nginx訪問日志中發現了這一點,發現它是通過HTTP協議執行的腳本,然后在第一行退出,該腳本現在停止了從我的服務器生成大量垃圾郵件的腳本。
我的問題是,最初如何發生? 黑客是否通過searchform.php
的表單發布了一些POST或GET變量,是否知道在某個階段它將使用eval()
函數執行,因此在字符串中包含諸如fopen
和fwrite
之類的內容?
如果是這樣,此eval()
放在哪里,如何處理?
我的searchform.php
被完全重寫
有想法嗎?
該主題的最新版本是TwentyTwelve: http ://wordpress.org/extend/themes/twentytwelve
關於您網站的漏洞,文件夾授權是否良好,或者您已將所有內容都放在777中?
檢查此鏈接: http : //www.orangecopper.com/blog/recommended-file-and-folder-permissions-for-your-wordpress-blog-installation/
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.