十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
1、很难,因为有的后门会加处理的,很难扫描出来的,要一句一句去排除;
创新互联坚持“要么做到,要么别承诺”的工作理念,服务领域包括:成都网站制作、成都网站建设、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的清苑网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!
2、可以把修改日期跟大部分日期不一样的文件过一遍。
这是一个典型的后门程序,首先我解释一下eval函数的作用,
//eval — 把字符串作为PHP代码执行
eval('echo 123;');//输出123
也就是说,所有的字符串放入到eval当中,eval会把字符串解析为php代码来进行执行,那么结合$_POST['posha']的话,只要使用post传输时在name为posha的值中写入任何字符串,都可以当做php代码来执行,这个时候就有点可怕了,比如写入一段循环删除整站代码等等。
这个特征是你的扫描器自定的,你可以看到后面还有一列特征
里面的字符串就是扫描器,扫读源码发现该文件内有该字符串,才会列出的
其实这种类型的判断并不准确,但可以大致锁定范围
PHP中eval函数的确是PHP后门中常用的招数
删,既然你都知道是后门了难道你还要留着!如果不放心,可先改文件名接着全注释代码,看看网站是否有异常,无异常直接删。(数据文件,本地备份,先)
楼主你好,源码下载后,用杀毒软件杀下,看有没有木马
然后你可以检查看下代码中有没有可疑的js代码,也有可能是马
程序的bug这个我就不说了,难,任何程序都可能有bug,只是发现与没发现的问题
如果是很牛的人的源码,人家在程序里面放了马,藏得很深的话,估计找出来也难,建议还是用出名一点的源码程序!要么自己开发或请人开发!