0

我正在学习取证课程,我一直在研究对博客服务器的攻击。我发现了许多已删除的 Wordpress 文件,并且我设法找出了哪些包含博客文章。

我无法弄清楚的一个文件包含以下开头的信息:

wordpress#UPDATE wp_options SET option_value = 'O:9:\"MagpieRSS\":19:{s:6:\"parser\";i:0;s:12:\"current_item\";a:0:{ }s:5:\"items\";a:10:{i:0;a:9:{s:5:\"title\";s:37:\"印度对巴基斯坦:现在是网络恐怖?\ ";s:6:\"作者\";s:8:\"chinchak\";s:4:\"链接\";s:59:\"http://feeds09.technorati.com/~r /trarticles/~3/sxlCqi2M9aE/\";s:4:\"guid\";s:74:\"http://technorati.com/politics/article/india-vs-pakistan-now-cyber-terror /\";s:11:\"description\";s:182:\"印巴关系可以说是人类有史以来最大的谜团。\";s:7:\"pubdate\"; s:31:\"Tue, 21 Aug 2012 00:03:41 +0000\";s:8:\"category\";s:51:\"PoliticsAssam ViolenceCyber​​ TerrorIndia Vs Pakistan\";s:10:\"feedburner\";a:1:{s:8:\"origlink\";s:74:\"http://technorati.com/politics/article/india-vs-pakistan-现在网络恐怖/\";}

它以这种方式持续了一段时间,但我没有太多运气尝试使用 Google 告诉我“wp_options”的含义。看起来有人试图用评论向博客发送垃圾邮件,但如果没有可以确认我的观点正确的来源,我无法确定。有人可以帮忙吗?

4

1 回答 1

0

wp_option 表在 option_name 和 option_value 列中存储键值信息。存储数组时,它们会被序列化,要对它们进行解码,您可以使用 PHP 的 unserialize 函数。看起来您正在处理试图混淆 Wordpress 用户选项的 SQL 注入。目的并不明显,因为它们很少显示。只在内部使用。如果该 SQL 语句中某处的 where 子句告诉您它正在尝试编辑哪个选项名称,您可能可以使用以下列表匹配它: http: //codex.wordpress.org/Option_Reference

于 2012-11-22T22:23:13.567 回答