網頁木馬查殺記

公司網站服務器被掛馬了,是iframe的網頁木馬, 搞了兩三中殺軟查了,掃出來一些木馬,但都不是客戶端報的那個木馬。於是人工查找。

源文件查找iframe,並沒用發現有嫌疑的iframe。懷疑是js裏面。php只知道皮毛,生成網站用的dz、supesite之類的更是沒什麼瞭解。於是按照最後修改日期來找先看看。

最後看到一個日誌文件的名字怪怪的。就去找supesite的幫助想看看。還沒等我下載好文檔,那邊經理已經發現祕密了。

php頁面裏面有一個eval(base64_decode("$^#%#^$^"))的內容,我沒太在意,因爲剛接手的時候就有看到這個內容,以爲是源碼裏面的,經理看到base64覺得不對勁,因爲我跟他講高級的網頁木馬是一般沒用很明顯的代碼讓你找到的,都是通過某種動態方式生成的。他把這個base64的參數解碼,果然就是病毒的iframe。

哎,還是經驗吶,經驗不夠,水平就不夠。經理對php的瞭解比我還少,但言語之間都是很多共通之處的,我不知道base64是個什麼東東,也沒想到去了解下,但他就會懷疑到這段代碼。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章