摘要: 我们先来看看网站被攻击的代码: 我们可以看到后门shell的编写方法。我们逐步打印出来。翻译出来的界面如下: 我们这里可以看到。每逢webshell 文件都能看到eval函数的身影、我们这里给出一个方案,禁用eval函数。 方法:安装suhuosin插件。 因为我是安装的5.6的php版本,所以直接 阅读全文
posted @ 2019-08-20 17:20 龙卷风之殇 阅读(3077) 评论(0) 推荐(0)