对站点上被黑客入侵的代码的说明

时间:2012-03-15 09:08:52

标签: php

我在黑客网站上发现了这个代码,它究竟做了什么?它似乎搞乱了一些文件权限,它如何允许攻击者进入?

http://pastebin.com/jFaFdyKQ

4 个答案:

答案 0 :(得分:0)

据我所知,此命令行用于安装Magento插件

system('./pear install -f magento-core/Mage_All_Latest');

在我看来它与攻击任何东西无关,更多的是this插件的安装程序

e:但是,嘿,我不太了解PHP,只提到了Magento,我搜索了该命令行并找到了插件,它设置了文件权限和内容。所以,安全地假设它是安全的,对吗?

答案 1 :(得分:0)

最后几行被注释掉/* */唯一执行的行是:

system('chmod -R 744 *'); 
system('find . -type d -exec chmod 755 {} \;');

chmod更改基于Linux / Unix / OSX的操作系统上文件/目录的权限。

第一个命令将当前目录中所有文件的权限递归(-R)更改为744,第二个命令将当前目录中的所有目录递归更改为755

答案 2 :(得分:0)

好吧,这不是那么邪恶......你确定这是'黑客'部分吗?

正如您所看到的那样,底部的几行被注释掉了,所以它们什么都不做。唯一的“有效”代码行是:

system('chmod -R 744 *');
system('find . -type d -exec chmod 755 {} \;');

system()函数在服务器本身上执行命令。所以你必须查看给定的命令,它们是unix命令:

chmod -R 744 *
find . -type d -exec chmod 755 {} \;

第一行说;以递归方式将文件权限(此工作目录中的所有内容,包括它的子项)更改为modus 744(全读取读取)。 第二行查找当前工作目录中的所有目录,并将modus更改为755,这实际上是目录的标准(并且在第一个命令之后直接执行时等效于chmod +X -R ./*

说实话,我没有看到任何损害,因为目录获得标准权限,只为文件所有者提供一些额外权限。当群组和世界获得所有权限时,这将是危险的......

答案 3 :(得分:0)

通常,此代码将文件权限更改为755,因此某些文件可以由外部单词运行,而不仅仅是内部脚本。

以下是禁用的代码,因此黑客可能无法为magento商店安装任何更新:

/*   /////
system('./pear mage-setup');
system('./pear install -f magento-core/Mage_All_Latest');

//system('chmod -R 744 *');
//system('find . -type d -exec chmod 755 {} \;');

*/