Je soutiens des travaux pour une entreprise de développement Web et j’ai trouvé un fichier suspect aujourd'hui sur le site Web de l'un de nos clients, appelé "hope.php", qui contenait plusieurs commandes eval (gzuncompress (base64_decode ('....'))) ( qui, sur un site comme celui-ci, indique généralement qu’ils ont été piratés).
En recherchant le site compromis sur Google, nous avons obtenu une série de résultats qui renvoient à hope.php avec diverses chaînes de requête qui semblent générer différents groupes de termes de référencement, comme ceci:
(le deuxième résultat du haut est légitime, tout le reste ne l'est pas)
Voici la source de "hope.php": http://Pastebin.com/7Ss4NjfA
Et voici la version décodée que j’ai obtenue en remplaçant les eval () par echo (): http://Pastebin.com/m31Ys7q5
Des idées d'où cela vient ou ce qu'il fait? Bien sûr, j'ai déjà supprimé le fichier du serveur, mais comme je n'ai jamais vu un code de ce type, je suis plutôt curieux de connaître son origine. Où pourrais-je aller pour trouver plus d'informations sur quelque chose comme ça?
Votre site Web a été compromis si vous voyez des fichiers étranges qui ne sont évidemment pas les vôtres.
Étapes à suivre:
Ce code devrait le faire (je ne l'ai pas testé, mais cela devrait fonctionner):
<Files ~ "hope\.php$">
Order allow,deny
Deny from all
</Files>
$backdoor
et des trucs comme ça qui sonnaient effrayants. Lors du déchiffrement, ils se sont retrouvés en morceaux du modèle HTML pour le script Shell. La variable $backdoor
était en réalité juste <img src="http://linktoheaderimage" />
.C’est le meilleur conseil que je puisse vous offrir, j’espère que votre problème sera résolu.
EDIT: En fait, je suis allé de l'avant et ai exécuté le script sur un codepad , et il ne semble pas faire grand chose. Méfiez-vous d'elle. Je vais examiner tout le code et voir si je peux déterminer ce qui se passe avec cette chose ...
Voici un exemple de serveur piraté qui a été créé en dérobant des informations FTP. Toutes vos questions sur la façon de le supprimer complètement peuvent être trouvées ici: http://blog.unmaskparasites.com/2011/05/05/thousands-of-hacked-sites-seriously-poison-google-image- résultats de recherche/comment-page-1 /
Le plus important:
Si votre site est l'un des sites compromis hébergeant des pages de portes malveillantes:
- Analysez minutieusement votre ordinateur pour détecter les logiciels malveillants
- Une fois que votre ordinateur est propre, changez tous les mots de passe du site (même pour les sites
qui ne semblent pas être compromis
encore). Ne pas enregistrer les mots de passe en FTP
clients - la plupart d’entre eux ne peuvent pas protéger
vos mots de passe contre les logiciels malveillants. Pensez à utiliser des gestionnaires de mots de passe (comme
KeePass) qui chiffrent toutes les données avec un mot de passe principal.- Utilisez SFTP au lieu de FTP si possible.
- Maintenant, supprimez le script .php de la porte, le fichier .htaccess avec les règles de réécriture si
il a été créé, le répertoire .log /
et tout son contenu.- Vous devez également analyser votre serveur pour rechercher les fichiers suspects qui pourraient avoir été téléchargés sur votre serveur à l’aide des demandes? Up100500.
C'est probablement juste un lien ferme . Le fichier lui-même n'est pas malveillant, mais depuis qu'ils l'ont là-bas, vous ou une personne partageant votre serveur, a très probablement une faille de sécurité quelque part.