介绍一下WP被入侵如此骚的走位
本帖最后由 用户名 于 2017-12-28 11:40 编辑https://i.loli.net/2017/12/28/5a4465c16ed26.jpg
首页文件被修改,但是很良心的还有备注,通过Hex Decoder解码得出下面的明文,通过include载入改了后缀的php文件
https://i.loli.net/2017/12/28/5a4465c255000.jpg
然后这就是所谓的"ICO"文件了
https://i.loli.net/2017/12/28/5a4465c1d16f3.jpg
还有一些不知道是什么文件了.... 通过分手段分散了base63+1的加密
index.php文件就不放上来了,其他文件都在压缩包中,解压密码1 楼主传图床 研究怎么被黑,怎么防黑
看这些文件有什么用 Smart 发表于 2017-12-28 11:38
楼主传图床
已经更新 janfou 发表于 2017-12-28 11:39
研究怎么被黑,怎么防黑
看这些文件有什么用
这个是WP没更新导致的问题
就没什么好去追求了
一般都禁止子目录直接执行php,然后什么事都没了 路过瞅瞅
页:
[1]