仿站工具在线seo网站结构优化的方法
一、常用防御手段
1、改ssh密码
passwd [user]

2、改数据库密码
进入数据库
mysql -uroot -proot
改密码
update mysql.user set password=password('新密码') where user='root';

查看用户信息密码
select host,user,password from mysql.user;

改配置文件 (否则会宕机)

在防御的过程中一定要结合着网页改
3、删除匿名用户(默认会存在匿名用户登录(user为空的用户))
delete from mysql.user where user='';
![]()
4、刷新设置
flush privileges;

5、查看后门病毒
将文件打包用d盾扫描,发现后门木马文件

.a.php
题目自带的简单的一句话木马
方法一:删除文件
rm -f .a.php #f:强制删除,不会询问用户是否确定删除。
方法二:写入空白内容
echo > .a.php
方法三:注释文件

/app/index.php
一个文件包含漏洞,不影响功能直接注释

/app/functions/database_functions.php

看到shell_exec函数可以猜测是一个命令执行漏洞
相关文章:让命令执行漏洞无所遁形:详解其利用方式和危害因素_ping 命令执行漏洞-CSDN博客
用自己的主机先实验一下

可以ping的通,根据漏洞我们用管道符|隔开进行命令执行
查看当前用户

开始进行防护
法一:使用escapeshellarg()函数来防止命令执行漏洞
$input = $_GET['input'];
$escapedInput = escapeshellarg($input);
escapeshellarg():对字符串中需要被shell解释为命令分隔符、通配符或者其他特殊字符的部分进行转义
但是由于这里的功能点是ping如果用这种方法会影响功能点所以这里不能用这种方法仅供了解
法二:写waf
