当前位置:论坛首页 > Linux面板 > 求助

这两个 是误报吗

发表在 Linux面板2017-9-2 16:55 [复制链接] 3 1391

WebShell行为危险文件:[url=]/source/admincp/admincp_db.php[/url]
修改时间:2017-08-26 12:47:01
代码:(u"function_exists('shell_exec')", u'shell_exec')
GET/POST/COOKIE可能被利用后门危险文件:[url=]/source/function/function_admincp.php[/url]
修改时间:2017-08-26 12:47:09
代码:(u"$_GET[$vars[1].'1'])?$vars[0]($_GET[$vars[1].'1'])", u'GET', u"$vars[1].'1'])?$vars[0", u"_GET[$vars[1].'1']")

使用道具 举报 只看该作者 回复
发表于 2017-12-30 12:16:24 | 显示全部楼层
同求 我也出现了这个情况
使用道具 举报 回复 支持 反对
发表于 2017-12-30 18:14:02 | 显示全部楼层
这玩意自己多多注意就行了,有的phpinfo也会爆毒,爆毒不代表一定会出问题,只是他涉及的操作比较敏感而已,让你多多注意,
使用道具 举报 回复 支持 反对
发表于 2017-12-31 01:30:25 | 显示全部楼层
木马里的有些代码和它差不多太多,你可以网上下载个PHP木马看看它代码就知道了,确认没挂码的话,不用理会
使用道具 举报 回复 支持 反对
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

普通问题处理

论坛响应时间:72小时

问题处理方式:排队(仅解答)

工作时间:白班:9:00 - 18:00

紧急运维服务

响应时间:3分钟

问题处理方式:宝塔专家1对1服务

工作时间:工作日:9:00 - 18:30

宝塔专业团队为您解决服务器疑难问题

立即付费处理

工作时间:09:00至24:00

快速回复 返回顶部 返回列表