Ответ 1
Переменная $s21
равна base64_decode
, а $s22
равна $_POST['nd335c3']
.
Всякий раз, когда на ваш сервер отправляется запрос POST
, он выполняет любую команду в $_POST['nd335c3'];
, которая, как вы можете ожидать, очень опасна.
Я очень сомневаюсь, что ваш сервер был взломан, но вместо этого был использован ваш сайт script. Есть ли где-нибудь на вашем сайте, где пользователи могут загружать файлы? Я видел много таких вещей, как это с WordPress с плохо закодированными плагинами.
Фиксация проблемы
Чтобы устранить проблему, сначала удалите этот файл или раздел кода. Вы можете отключить свой сайт и поместить его в режим обслуживания, пока не сможете выполнить поиск и проверить, что все другие файлы не были изменены.
После того, как сайт будет загружен и запущен, зарегистрируйте запросы, сделанные там, где находился взломанный файл, или запросы, содержащие эту же переменную POST.
Как только у вас есть пользователь, который отправляет данные на эксплойт, вы можете проверить все остальные файлы журналов и сравнить их с тем же IP-адресом и агентом пользователя. Это далеко, но, надеюсь, они используют только один компьютер для атаки. Из журналов вы можете увидеть, что именно они посетили, чтобы, возможно, выполнить атаку и загрузить загруженный файл.
Предотвращение этого в будущем
- Не устанавливайте какой-либо код, который вы найдете онлайн на своем сайте, если вы не доверяете разработчику и не считаете его полностью защищенным и не знаете, что они выпускают обновления.
- Установите веб-сервер, чтобы он не имел доступа к записи, кроме каталога загрузки, и
/tmp
- Проверьте все загруженные файлы, чтобы убедиться, что они именно то, что вы ожидаете от них.
- Не разрешайте PHP запускать файлы, на которые загружаются файлы, загружать файлы как статические прямые файлы. Таким образом, если файл был загружен в обход проверок вашего файла, он все равно не может навредить.