首先,谈谈这个曲折的经历!
第一次,被人用eval()函数注入了文件,发现后,我就禁了这些PHP高危险函数!
第二次,就是被人在入口文件中注入了代码,在public文件夹中,多出了很多文件。然后我就修改了宝塔面板的密码,加上下面的第2步,目前暂时没有被注入了,希望能帮到大家!
如果还有更好的办法,希望不吝赐教,留下你宝贵的经验,万分感谢!
1、禁掉高危险函数:eval、phpinfo 这2个函数必须禁掉!
(1)、需禁用的函数名,如下:
phpinfo、eval、passthru、exec、system、chroot、scandir、chgrp、chown、shell_exec、proc_open、proc_get_status、ini_alter、ini_restore、dl、pfsockopen、openlog、syslog、readlink、symlink、popepassthru、stream_socket_server、fsocket、fsockopen、putenv、create_function
(2)、下面两个可以根据项目中是否用到来决定是否禁用,如下:
error_log、ini_set
(3)、建议可禁用的函数,如下:
pcntl_alarm, pcntl_fork, pcntl_waitpid,