переменной $s21
равно base64_decode
и $s22
равна $_POST['nd335c3']
.
Всякий раз, когда на ваш сервер подается запрос POST
, он выполняет любую команду в $_POST['nd335c3'];
, что, как вы можете ожидать, очень опасно.
Я очень сомневаюсь, что ваш сервер был взломан, но вместо этого использовался сценарий вашего сайта. Есть ли где-нибудь на вашем сайте, где пользователи могут загружать файлы? Я видел много таких вещей, как WordPress с плохо закодированными плагинами.
Решение проблемы,
Чтобы устранить эту проблему, сначала удалите этот файл или фрагмент кода. Вы можете отключить свой сайт и поместить его в режим обслуживания, пока не сможете выполнить поиск и проверить, что все другие файлы не были изменены.
После того, как сайт будет выполнять резервное копирование и запуск, зарегистрируйте запросы, сделанные там, где был взломанный файл, или запросы, содержащие эту же переменную POST.
Как только у вас есть пользователь, который отправляет данные на эксплойт, вы можете проверить все остальные файлы журналов и сравнить их с тем же IP-адресом и агентом пользователя. Это далеко, но, надеюсь, они используют только один компьютер для атаки. Из журналов вы можете увидеть, что именно они посетили, чтобы выполнить атаку и загрузить удаленный файл.
Предотвращение этого в будущем
- Не устанавливайте код вы найдете в Интернете на сайте, если вы не доверяете застройщику и уверены, что это полностью безопасно и знать, что они выпускают обновления.
- Установите свой веб-сервер, чтобы он не имел доступа к записи, кроме каталога загрузки, и
/tmp
- Проверьте все загруженные файлы, чтобы убедиться, что они именно то, что вы ожидаете от них.
- Не разрешайте PHP запускать файлы, к которым загружены файлы, загружать файлы как статические прямые файлы. Таким образом, если файл был загружен в обход проверок вашего файла, он все равно не может навредить.
, если вы заинтересованы вирус PHP/Agent.NEH троян – Martin
Это интересно. Спасибо. Знаете ли вы где-нибудь еще, что я могу найти информацию об этом/где-нибудь еще, возможно, он заразился? –
Ха, я вижу, как ты узнал. –