Расшифровка неизвесного файла на сервере.

123
iamsens
На сайте с 26.08.2009
Offline
115
#11
Как в данном случае мне поможет фаервол по ip?

при подключении к фтп - пароль передается в открытом виде т.е. его можно получить разными способами, как именно, не суть.

После этого "бот" подключается и заливает шелл

конечно, он подключается с "левого" адреса - поэтому тут поможет фаерволл

в фтп логах - можно посмотреть адрес с которого подключались, он там явно не ваш

---------- Добавлено 16.06.2014 в 22:44 ----------

А по файлу - что там есть сможете подсказать?

с файлом надо попотеть, что б его раскодить, часть файла в куке передается

$_f__f=isset($_POST['_f__f'])?$_POST['_f__f']:(isset($_COOKIE['_f__f'])?$_COOKIE['_f__f']:NULL);

в пол пинка, не получилось раскодить

4F
На сайте с 13.01.2008
Offline
144
#12
iamsens:
в фтп логах - можно посмотреть адрес с которого подключались, он там явно не ваш

Яж написал что по логам там именно мой ip.

iamsens:
в пол пинка, не получилось раскодить

Плохо(

TF-Studio
На сайте с 17.08.2010
Offline
334
#13
С этого форума уже нанимался человек для поиска и закрытия дыр, видимо придётся на фриланс идти искать людей.

Очень странный вывод.

Сомнительное решение.

Всё ещё лучший способ заработка для белых сайтов: GoGetLinks (https://www.gogetlinks.net/?inv=fahbn8).
Andreyka
На сайте с 19.02.2005
Offline
822
#14

А никто не думал, что хостер просто прогнал пургу? А на самом деле файл попал через дырку в самом сайте.

Не стоит плодить сущности без необходимости
N3
На сайте с 28.04.2014
Offline
98
#15

Прикольная обфускация кода, первый раз вижу чтобы с куками было :)

Неискоренимо нежелание пользоваться поисковыми системами - даже находясь на форуме о поисковых системах © Cell Влазить напрямую в базу — это невозможно © Игорь Белов, mchost.ru Если SeoPult купил ссылку - значит она "рабочая" © Nat_SeoPult
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#16
4fun.fantasy:
А по файлу - что там есть сможете подсказать?

А какая по сути разница, допустим я не буду раскодировать файл в принципе и скажу вам что посредством этого файла злоумышленник получает полный доступ к вашему акаунту (который он так же имеет с использованием вашего пароля) , естественно при этом он может менять любые файлы , менять любые данные, менять любые данные в базе данных, отправлять почту с вашего акаунта, а так же пользоваться ВСЕМИ функциями которые доступны вашему акаунту. Думаю должно быть достаточно, что бы понять - остальное не имеет смысла.... Как написали выше (я лично не смотрел), часть исполнительного когда вообще отсутствует, а это значит что понять истенной цели не удастся вообще.... часть кода которая передается злоумышленником в куках может содержать в 20 раз больше данных чем находится в приведенном вами файле. Единственный способ понять истину - это перехватить актуальный запрос и разобрать данные приходящие в нем, я когда-то страдал таким, однако правильно заметили - понять бы зачем... если бы я собирал сигнатуры - было бы полезно, но просто для любопытства - пустая трата времени.

---------- Добавлено 17.06.2014 в 15:24 ----------

Andreyka:
А никто не думал, что хостер просто прогнал пургу? А на самом деле файл попал через дырку в самом сайте.

Конечно, надо немедленно заказать у вас аналитку и анализ всех дырок во всех ПХП скриптах :)))

Увы, даже если все так как вы говорите - доказать это будет не реально...:)

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
4F
На сайте с 13.01.2008
Offline
144
#17
Andreyka:
А никто не думал, что хостер просто прогнал пургу? А на самом деле файл попал через дырку в самом сайте.

можете спросить поступает ли так fastvps со своими клиентами на выделенных серверах у представителя на этом форуме (помню тема где-то была).

Romka_Kharkov:
А какая по сути разница, допустим я не буду раскодировать файл в принципе и скажу вам...

Ещё до 2008-х годов я помню на этом форуме народ любил отвечать в стиле "зачем это нужно, сделайте вот так" на чётко поставленный вопрос. Тенденции, я смотрю, за последние 6 лет не изменились).

Хостер запустил проверку - вредоносных файлов не обнаружено. Cureit и eset на локальном компе тоже угроз не нашли. Видимо был прецедент лунатизма с моей стороны в 10 утра)

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#18
4fun.fantasy:
Ещё до 2008-х годов я помню на этом форуме народ любил отвечать в стиле "зачем это нужно, сделайте вот так" на чётко поставленный вопрос. Тенденции, я смотрю, за последние 6 лет не изменились).

А вы прочитали вторую часть моего сообщения о том, что именно делает этот скрипт.... Вы хотите знать больше - не удаляйте скрипт, пусть им пользуется злоумышленник, а вы логируйте его действия и анализируйте, но как я уже написал выше он сможет делать что угодно и каждый раз это что-то будет новеньким , а скрипт тот же :) 🍿 🍿 🍿

P
На сайте с 25.05.2014
Offline
15
#19

Если IP ваш, то вполне возможен бекконект. Даже старый немодифицированный WSO это умеет. Ну или у вас так сконфигурирован сервер.

И там ставятся куки, а нынче с куками без всяких модицикаций работает PAS-шелл, если память не изменяет. Во всяком случае, там их можно вручную указывать.

siv1987
На сайте с 02.04.2009
Offline
427
#20
4fun.fantasy:
А по файлу - что там есть сможете подсказать?

Судя по размеру в 21Kb это веб-шелл, именно столько весит WSO в пожатом виде.

А раскодировать будет не так просто, ибо там используется шифрование со сдвигом а-ля шифра Цезаря с ключом


$shell[$i] = chr((ord($shell[$i]) - ord($key[$i])) % 256);
$key .= $shell[$i];

Если перехватите этот ключ, сможете декодировать файл.

123

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий