我在黑客网站上发现了这个代码,它究竟做了什么?它似乎搞乱了一些文件权限,它如何允许攻击者进入?
答案 0 :(得分:0)
据我所知,此命令行用于安装Magento插件
system('./pear install -f magento-core/Mage_All_Latest');
在我看来它与攻击任何东西无关,更多的是this插件的安装程序
e:但是,嘿,我不太了解PHP,只提到了Magento,我搜索了该命令行并找到了插件,它设置了文件权限和内容。所以,安全地假设它是安全的,对吗?
答案 1 :(得分:0)
最后几行被注释掉/* */
唯一执行的行是:
system('chmod -R 744 *');
system('find . -type d -exec chmod 755 {} \;');
chmod更改基于Linux / Unix / OSX的操作系统上文件/目录的权限。
第一个命令将当前目录中所有文件的权限递归(-R)更改为744,第二个命令将当前目录中的所有目录递归更改为755
答案 2 :(得分:0)
正如您所看到的那样,底部的几行被注释掉了,所以它们什么都不做。唯一的“有效”代码行是:
system('chmod -R 744 *');
system('find . -type d -exec chmod 755 {} \;');
system()函数在服务器本身上执行命令。所以你必须查看给定的命令,它们是unix命令:
chmod -R 744 *
find . -type d -exec chmod 755 {} \;
第一行说;以递归方式将文件权限(此工作目录中的所有内容,包括它的子项)更改为modus 744(全读取读取)。
第二行查找当前工作目录中的所有目录,并将modus更改为755,这实际上是目录的标准(并且在第一个命令之后直接执行时等效于chmod +X -R ./*
)
说实话,我没有看到任何损害,因为目录获得标准权限,只为文件所有者提供一些额外权限。当群组和世界获得所有权限时,这将是危险的......
答案 3 :(得分:0)
通常,此代码将文件权限更改为755,因此某些文件可以由外部单词运行,而不仅仅是内部脚本。
以下是禁用的代码,因此黑客可能无法为magento商店安装任何更新:
/* /////
system('./pear mage-setup');
system('./pear install -f magento-core/Mage_All_Latest');
//system('chmod -R 744 *');
//system('find . -type d -exec chmod 755 {} \;');
*/