最近一段时间thinkphp5爆出漏洞 request.php中的请求过滤不严
是得web端 可以直接写入一个文件到服务器上 进而可得webshell权限
我的一个客户 就是这样被入侵了 刚开始他用的是 windows服务器
建议给换成linux服务器,做好权限的划分,避免了整站被入侵
由于public目录下的文件过多,最终没能手工全部清理webshell
后来还是有木马
最后想了个办法 把index.php文件设置为 只读
还是没有防住。
我下载了几个木马文件,最新的一个思路是远程执行 黑客自己网站的代码
传统的思路禁用 exec,eval等压根没有用
思路整理 方便以后使用