关于thinkphp5被入侵后的一些思考

最近一段时间thinkphp5爆出漏洞  request.php中的请求过滤不严

是得web端 可以直接写入一个文件到服务器上 进而可得webshell权限

我的一个客户 就是这样被入侵了   刚开始他用的是 windows服务器

建议给换成linux服务器,做好权限的划分,避免了整站被入侵

由于public目录下的文件过多,最终没能手工全部清理webshell

后来还是有木马

最后想了个办法  把index.php文件设置为 只读

还是没有防住。

我下载了几个木马文件,最新的一个思路是远程执行  黑客自己网站的代码

传统的思路禁用 exec,eval等压根没有用

思路整理  方便以后使用

上一篇:HDU1281-棋盘游戏-二分图匹配


下一篇:LightOj1074 - Extended Traffic(SPFA最短路)