私のWordpress Twenty Elevenのsearchform.phpがハッキングされて悪eval(base64_decode("Hi I have hacked your site. Haha"))
を生み出しました.Nginxアクセスログからすぐにこれを見つけ、HTTPプロトコルを介して実行されているスクリプトを見つけ、最初の行に終了を配置して、大量のスパムを生成するスクリプトを停止しました.私のサーバーからのメール。
私の質問は、これが最初にどのように発生する可能性があるかです。ハッカーは、いくつかの POST または GET 変数をフォームを介して投稿しましたが、ある段階でそれが関数searchform.php
で実行されることを知っていたので、文字列の一部としておよびのようなものが含まれていましたか?eval()
fopen
fwrite
もしそうなら、これはどこeval()
にあり、どのように処理されますか?
私searchform.php
は完全に書き直されました
アイデアはありますか?