解决TP5项目被恶意篡改、注入代码问题

本文讲述了作者经历的两次PHP项目被恶意篡改和代码注入事件,并分享了解决这些问题的方法,包括禁用高风险PHP函数、修改ThinkPHP框架App.php文件、设置文件权限以及限制服务器默认文件等措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

首先,谈谈这个曲折的经历!

       第一次,被人用eval()函数注入了文件,发现后,我就禁了这些PHP高危险函数!

       第二次,就是被人在入口文件中注入了代码,在public文件夹中,多出了很多文件。然后我就修改了宝塔面板的密码,加上下面的第2步,目前暂时没有被注入了,希望能帮到大家!

       如果还有更好的办法,希望不吝赐教,留下你宝贵的经验,万分感谢!

1、禁掉高危险函数:eval、phpinfo 这2个函数必须禁掉!

(1)、需禁用的函数名,如下: 
phpinfo、eval、passthru、exec、system、chroot、scandir、chgrp、chown、shell_exec、proc_open、proc_get_status、ini_alter、ini_restore、dl、pfsockopen、openlog、syslog、readlink、symlink、popepassthru、stream_socket_server、fsocket、fsockopen、putenv、create_function

(2)、下面两个可以根据项目中是否用到来决定是否禁用,如下:

error_log、ini_set

(3)、建议可禁用的函数,如下:

pcntl_alarm, pcntl_fork, pcntl_waitpid,

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值