Взлом PHP eval (gzinflate (base64_decode (..))) - как предотвратить его повторение? - PullRequest
4 голосов
/ 12 августа 2010

Недавно у нас был взломан веб-сайт, на котором в файл index.php был вставлен некоторый код PHP, который выглядел примерно так:

eval (gzinflate(base64_decode('s127ezsS/...bA236UA1')));

Код вызывал появление другого файла PHP (cnfg.php)включены, что привело к отображению спама, связанного с фармацевтической продукцией (но видимого только для googlebot и др.).Это похоже на фармак-хак для WordPress, за исключением того, что мы не запускаем WordPress.С тех пор код был удален, но я хотел бы предотвратить такие случаи в будущем.

Я понимаю, что это довольно широкая проблема, и может быть множество дыр в безопасности, которые могут быть ответственными,но подумал, что я бы выполнил это на тот случай, если в прошлом кто-то сталкивался с такой проблемой.

Какие потенциальные дыры в безопасности могут привести к загрузке этих файлов PHP?И что я могу сделать, чтобы предотвратить это в будущем?

1 Ответ

4 голосов
/ 12 августа 2010

Для этой проблемы: http://www.eukhost.com/forums/f42/disabling-dangerous-php-functions-6020/

Если ваш код использует EVAL, вам действительно нужно санировать пользовательский ввод: Каков наилучший метод для санации пользовательского ввода с помощью PHP? и http://www.owasp.org/index.php/Category:Input_Validation

Для большей безопасности: http://www.owasp.org/index.php/Main_Page

...