浏览器下载了这个未经模糊处理的PHP脚本。它在做什么?

时间:2016-07-24 08:09:33

标签: php security malware virus

我一进入网站,我的浏览器(chrome)就下载了这个脚本。它不会混淆,也不会太长,而且我认为它是无害的,但我不懂PHP,所以我不确定。该文件名为csync.php

Chrome让它看起来像是唯一下载的文件。有可能这不是真的吗?

有人可以了解这是做什么的吗?

<?php
require_once("config/config.php");

require_function("util/StaticFunctions.php");
require_function("service/ServiceFactory.php");
require_function("bo/BoFactory.php");
require_function("data/DataFactory.php");
require_function("util/UtilFactory.php");
require_function("data/AkamaiLoggingService.php");

include 'config/setup/config-setup-skenzo.php';
include 'config/skenzo_request_variables.php';

header('P3P:CP="NON DSP COR NID CUR ADMa DEVo TAI PSA PSDo HIS OUR BUS COM NAV INT STA"');
header('Content-type: text/html');
header('Cache-Control: no-cache, no-store, must-revalidate');
header('Pragma: no-cache');
header('Expires: -1');

$visitorInfo = BoFactory::getVisitorInfo();
$vsid = $visitorInfo->getVisitorId();
$dataNames = VisitorInfo::$VSID_DATA_NAMES;
$mName = BoFactory::getInboundHttpRequest()->getSanitizedValueOfParam('type');
$mValue = BoFactory::getInboundHttpRequest()->getSanitizedValueOfParam('ovsid');



$vsCk = VISITOR_ID;
$vsDaCk = VISITOR_DATA;
$sepVal = VisitorInfo::$VALUE_SEP;
$sepTime = VisitorInfo::$TIME_SEP;
$vsDaTime = VisitorInfo::$VSID_DATA_TIME;

echo '<html> <head></head> <body> <script type="text/javascript" >';

$vsyncConf = array (
    "vsCk" => $vsCk,
    "vsDaCk" => $vsDaCk,
    "sepVal" => $sepVal,
    "sepTime" => $sepTime,
    "vsDaTime" => $vsDaTime
);

echo "var vsyncConfig = " . json_encode($vsyncConf) . ";\n";

include(SKENZO_MEDIA_DIR. '/js/util/C2/modules/mnvdata.js');
echo '</script>';
echo "</body></html>";

if(AKAMAI_LOG_POSTBACK == $_SERVER['SERVER_NAME'])
{
    define('AKAMAI_BULK_LOGGING', TRUE);
    define('TEST_ENGINE_FROM_SERVING', '1');

    try
    {
        $akLogService = new AkamaiLoggingService();
        $akLogService->handleAkamaiBulkData();
        echo '<!--var logged = 1;-->';
    }
    catch(Exception $e)
    {
        error("RTBLOG AKAMAI ERROR: " , $e , LOG_ALERT);
        echo '<!--var logged = 0;-->';
    }
}
else
{
    if(AKAMAI_LOG_ORIGIN == $_SERVER['SERVER_NAME'])
    {
        echo '<!--var logged = 1;-->';
    }
    else
    {
        define('AKAMAI_BULK_LOGGING', TRUE);
        define('TEST_ENGINE_FROM_SERVING', '1');

        try
        {
            $akLogService = new AkamaiLoggingService();
            $akLogService->handleGetRequests();
            echo '<!--var logged = 1;-->';
        }
        catch(Exception $e)
        {
            error("RTBLOG AKAMAI ERROR: " , $e , LOG_ALERT);
            echo '<!--var logged = 0;-->';
        }
    }
}

?>

3 个答案:

答案 0 :(得分:6)

您正在访问的服务器配置不当。因此,服务器不是执行PHP,而是将其发送到您的浏览器。浏览器不执行PHP,因此您是安全的。

如果您关心您访问的网站,最好的办法是联系支持部门并将其引荐到此帖子。

在过去的几天里,有几个地方在网上报道了类似名称的csync.php文件。这与其对AKAMAI(一个巨大的内容传送网络)的引用一起表明,错误配置的服务器不是您实际使用的第一方网站,而是该网站以及许多其他网站的第三方服务器,依靠。

文件的明显来源:http://qsearch.media.net/csync.php

类似报告(Google):https://encrypted.google.com/search?q=csync.php+download

答案 1 :(得分:0)

我也看到这个文件放入我的下载中。来源是qsearch.media.net。如果您访问media.net,您会发现它是互联网广告生态系统的一部分。它们的一个脚本中可能存在错误。使用media.net服务的网站随后会导致您的计算机下载此php文件。

答案 2 :(得分:-1)

这绝对不是任何网站的服务器错误,这是因为我的浏览器也从多个网站下载这个脚本,其中一个来自speedtest.net,我不知道黑客会怎么样上。