网站惊现后门文件ini_tialize.php

刚刚阿里云提示我说网站有木马文件,果然发现这样一个文件。大家帮忙看看是搞什么鬼的。

clipboard.png

阅读 1.8k
1 个回答

接收POST参数,取出post参数中索引为 1 的值后 base64 解码,之后再调用。
传递过来的值是一个可执行的匿名函数,因为其在第一行创建了一个明明函数并取其返回,后在第二行进行了调用。

简单的说:执行任意代码后门
危险指数:★★★★★

撰写回答
你尚未登录,登录后可以
  • 和开发者交流问题的细节
  • 关注并接收问题和回答的更新提醒
  • 参与内容的编辑和改进,让解决方法与时俱进
推荐问题