如何找出 PHP 源代码中的后门
大约 3 个月前,我使用一个免费的 PHP 应用程序来托管我的网站。
然而,我最近意外地发现PHP应用程序包含一个PHP Web shell。
我很惊讶,想知道在使用 php 应用程序之前我应该如何检测这些 PHP 后门。
About 3 months ago, I used a free PHP app to host my website.
However, I recently unexpectedly found the PHP app contains a PHP web shell by accident.
I am so surprised, and want to know I should how to detect these PHP backdoors before using the php app.
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(2)
您可以使用 http://cirt.net/nikto2
Nikto 是一个开源 (GPL) Web 服务器扫描程序,它执行针对多个项目的 Web 服务器进行全面测试,包括 6400 多个潜在危险文件/CGI、检查 1200 多个服务器的过时版本以及 270 多个服务器上的版本特定问题。它还检查服务器配置项,例如是否存在多个索引文件、HTTP 服务器选项,并尝试识别已安装的 Web 服务器和软件。扫描项和插件更新频繁,并且可以自动更新。
You can use http://cirt.net/nikto2
Nikto is an Open Source (GPL) web server scanner which performs comprehensive tests against web servers for multiple items, including over 6400 potentially dangerous files/CGIs, checks for outdated versions of over 1200 servers, and version specific problems on over 270 servers. It also checks for server configuration items such as the presence of multiple index files, HTTP server options, and will attempt to identify installed web servers and software. Scan items and plugins are frequently updated and can be automatically updated.
解决这个问题的快速方法。
正如您所提到的,您的服务器上上传了一个 SHELL。因此,该文件一定是通过您的免费 PHP 应用程序的某些“文件上传或图像上传”页面获取的。
转到该页面并将 MIME 类型设置为仅接受图像或文档。
A quick way to fix this.
As you mentioned there was a SHELL uploaded on your server., Hence this file must have been gotten inside with some "File Upload or Image Upload" page of your free PHP app.
Go to that page and set the MIME type to accept only IMAGES or DOCUMENTS.