Comments 26
времени у них это заняло минут 5, они готовым инструментом пользовались, скорее всего
+29
Может это сайт был не единственным, значит профит они все-таки получили.
0
Если убрать ©Zend и т.д. то ничего работать не будет.
+1
Там ещё должен быть хеш юзера. Думаю можно написать тех. поддержку sape и, может быть, ему что-то сделают…
0
Вот вы любопытный.
Я бы сделал бэкап, удалил подозрительный код и проверил — на месте ли ссылки?
Я бы сделал бэкап, удалил подозрительный код и проверил — на месте ли ссылки?
+3
Простите, а Вы кем работаете?
+1
Гораздо интереснее узнать то, как он там появился, на мой взгляд.
0
Согласен, но тут вот какое дело.
0
Мне попадался шелл в котором был копирайт с запретом на реверс инжиниринг =)
А дальше все примерно похоже как у вас.
Интересно было читать. Правда тот факт, что @ и array_map пришлось гуглить мне немного поставил в тупик.
А дальше все примерно похоже как у вас.
Интересно было читать. Правда тот факт, что @ и array_map пришлось гуглить мне немного поставил в тупик.
+21
И незаурядное регулярное выражение
/x/e
preg_replace( "#x#e", ....
Я с недоверием отношусь к сложным регулярным выражениям, а тут и вовсе потух.
+1
При первом чтении детали опускаются. Сначала заметил
preg_replace()
, и глаза сразу начинают искать что-то похожее на регулярное выражение. Вот так, в спешке, особо не разбираясь в порядке параметров, принял странного вида второй параметр за регулярное выражение. И вот оно-то меня и впечатлило. Видимо вы чаще меня пользуетесь регулярками, потому и в заблуждение вас ввести сложнее.+1
Солидарен с вами, у меня так же возник вопрос об уровне владения php автором.
+7
UFO just landed and posted this here
1. подломали 5 лет назад, и сейчас уже не найти правды;
2. чтобы что-нибудь сделать было бы неплохо выкинуть всю ту попахивающую кучу неподдающегося рефакторингу исходного кода, переехать на сервер с современными версиями apache/php и доступом, отличным от FTP. Но заказчику такое решение дастся очень тяжело, так что только хардкор. А по поводу конкретно этой проблемы — решением является выпиливание злокачественного файла, с попутным общением с техподдержкой sape.ru в надежде выйти на того, кто это соорудил.
По поводу банальности — хорошо, если для вас они являются таковыми. На разрабатываемых мною проектах такого пока не было. Уверен, что найдется отличное от нуля число разработчиков, которым такое никогда и не встретится.
Если вы уже сталкивались с чем-то подобным и исходя из своего опыта сможете предложить способы нахождения/закрытиядыр — не стесняйтесь оставлять советы.
2. чтобы что-нибудь сделать было бы неплохо выкинуть всю ту попахивающую кучу неподдающегося рефакторингу исходного кода, переехать на сервер с современными версиями apache/php и доступом, отличным от FTP. Но заказчику такое решение дастся очень тяжело, так что только хардкор. А по поводу конкретно этой проблемы — решением является выпиливание злокачественного файла, с попутным общением с техподдержкой sape.ru в надежде выйти на того, кто это соорудил.
По поводу банальности — хорошо, если для вас они являются таковыми. На разрабатываемых мною проектах такого пока не было. Уверен, что найдется отличное от нуля число разработчиков, которым такое никогда и не встретится.
Если вы уже сталкивались с чем-то подобным и исходя из своего опыта сможете предложить способы нахождения/закрытия
+4
да вы знаете, компьютер это такой черный ящик, почти как мишна Тьюринга… совершенно непонятно как посмотреть куда он там лезет и на какие сайты и зачем ходит. Можно даже подумать что компьютер живет какой-то своей жизнью а Вы, как несчастный разработчик, вынуждены расшифровывать какой-то мутный код написаный вирусней в архейскую эру :sarcasm:
0
Погуглив как работает конструкция if…
+12
А где обещанный криптоанализ? Тут только про обфускацию написано.
+2
Новичок в php разбирает банальнейший код. мда. На вашем месте я бы всерьез задумался откуда там взялся троян, а не то как он работает, нашел бы уязвимость на сервере. да и в сапу неплохо было бы сообщить, дабы забанили хулигана.
+3
Не обязательно, что скрипт залили через уязвимость.
К сожалению, встречаются непорядочные разработчики, которые оставляют на всех разрабатываемых сайтах закладки для простановки ссылок и рассылки спама.
К сожалению, встречаются непорядочные разработчики, которые оставляют на всех разрабатываемых сайтах закладки для простановки ссылок и рассылки спама.
0
Смотрим мануал php:
Взято отсюда: pcre modifiers
e (PREG_REPLACE_EVAL)
Предостережение
Использовать этот модификатор не рекомендуется, так как это может легко добавить уязвимости в системе безопасности
…
Приведенный выше код может быть легко скомпрометирован путем передачи такой строки как
Взято отсюда: pcre modifiers
preg_replace("#x#e", ..);
: e (PREG_REPLACE_EVAL)
Предостережение
Использовать этот модификатор не рекомендуется, так как это может легко добавить уязвимости в системе безопасности
…
Приведенный выше код может быть легко скомпрометирован путем передачи такой строки как
<h1>{${eval($_GET[php_code])}}</h1>
. Это дает атакующему возможность исполнить произвольный PHP-код и по существу предоставляет ему почти полный доступ к вашему серверу. 0
Грустно.
0
Sign up to leave a comment.
Articles
Change theme settings
История одного бэкдора