Форум программистов
 

Восстановите пароль или Зарегистрируйтесь на форуме, о проблемах и с заказом рекламы пишите сюда - alarforum@yandex.ru, проверяйте папку спам!

Вернуться   Форум программистов > Скриптовые языки программирования > PHP
Регистрация

Восстановить пароль
Повторная активизация e-mail

Купить рекламу на форуме - 42 тыс руб за месяц

Ответ
 
Опции темы Поиск в этой теме
Старый 07.11.2016, 22:46   #1
carlozzz
Пользователь
 
Регистрация: 14.03.2011
Сообщений: 11
По умолчанию Расшифровка php срипта

Всем привет,
ситуация такая: ломают (загружая вредоносные php-шки) мои сайты на Joomla, файлы загружают с приблизительно таким мясом,
----------
$NB0C="\x70".chr(114)."\x65\x67_".c hr(114)."ep".chr(108)."\x61\x63e";
----------
всё приводить не буду ~3500 символов в файле, поскольку файлы называются аля "post.php" гуглить не представляется возможным!

По логам видно, что ломают из америкосии, как конкретно не понимаю, эти файлы рассылают спам!

Помогите какой-нить инфой/ссылкой как это расшифровать, если это вообще возможно.
carlozzz вне форума Ответить с цитированием
Старый 07.11.2016, 22:58   #2
pompiduskus
юзер как все
Участник клуба
 
Аватар для pompiduskus
 
Регистрация: 10.01.2012
Сообщений: 1,586
По умолчанию

Дак тут и не зашифрованно ничего!

Просто каждый символ записан по разному,

на пример 97 это маленькая буква а. и так далее.


Код:
\x70, chr(114), \x65, \x67_, chr(114), ep, chr(108), \x61, \x63, e
=
112,       114,  101,  103,  114,      ep,      108,   97,   99, e
=
112, 114, 101, 103, 114, ep, 108, 97, 99, e
p,     r    e    g    r  ep, l,   a    c  e 

preg_replace();
<Дзен - Вся вселенная в тебе > | Резюме: https://ch3ll0v3k.github.io/CV/

Последний раз редактировалось pompiduskus; 07.11.2016 в 23:10.
pompiduskus вне форума Ответить с цитированием
Старый 08.11.2016, 02:43   #3
predefined
Форумчанин
 
Регистрация: 01.08.2016
Сообщений: 182
По умолчанию

Содержимое файла вам особо ничего не даст. Смотрите по логам где именно у вас дыра(скрипт), через которую заливают эти скрипты. В какую папку их загружают.

Возможно, загружают вместо картинок куда-нибудь в папку /upload/, а в этой папке у вас не закрыто исполнение php-скриптов. Закройте его через .htaccess

Если шаред-хостинг, могут ломать не вас, а "соседей" и лезть через них.

Возможно, есть смысл обновить Джумлу до последней версии (только бэкапы сначала сделайте, БД и самих файлов), там дыры могут быть пофиксены.
predefined вне форума Ответить с цитированием
Старый 08.11.2016, 09:47   #4
carlozzz
Пользователь
 
Регистрация: 14.03.2011
Сообщений: 11
По умолчанию

pompiduskus,
спс, я примерно так и думал т.е. можно типа дешифратора написать

predefined,
"Смотрите по логам" - я б с удовольствием, но я только в "access.log" вижу обращения к плохим php-шкам (а там кроме ip и клиента смотреть не на что), пойду гуглить!

"в папку /upload/" - заливают в корень

VPS (centos) - так что, лезут не через соседей

"обновить Джумлу" - она пока предпоследняя, модули специально не ставлю, чтоб дыры не плодить, но как видно не очень помогает
carlozzz вне форума Ответить с цитированием
Старый 08.11.2016, 19:17   #5
predefined
Форумчанин
 
Регистрация: 01.08.2016
Сообщений: 182
По умолчанию

Цитата:
Сообщение от carlozzz Посмотреть сообщение
"Смотрите по логам" - я б с удовольствием, но я только в "access.log" вижу обращения к плохим php-шкам (а там кроме ip и клиента смотреть не на что), пойду гуглить!
Если через дыры в скриптах Джумлы - должны быть POST/GET запросы к конкретному скрипту с отправкой файла.

Могли и ftp сбрутфорсить, и ssh. Пароли меняйте в любом случае.
predefined вне форума Ответить с цитированием
Старый 09.11.2016, 11:37   #6
carlozzz
Пользователь
 
Регистрация: 14.03.2011
Сообщений: 11
По умолчанию

predefined,
ftp - вырублен, ssh - тоже (включаю только вручную, когда мне надо).
Покопался тут немного, они гады сначала походу 1 файл в tmp закидывают, а через 10 дней, когда старые логи уже удалены, начинают через этот файл другую дрянь закидывать!

У меня контроль файлов прикручен, а он как раз папку tmp не просматривает, чтобы не орал постоянно об изменении файлов, и получается, что я вижу только финальный этап. Короче буду думать дальше!
carlozzz вне форума Ответить с цитированием
Старый 11.11.2016, 04:08   #7
predefined
Форумчанин
 
Регистрация: 01.08.2016
Сообщений: 182
По умолчанию

Профессионально работают. Отслеживайте как они его закидывают. С какого IP и потом смотрите к каким скриптам Джумлы обращался этот IP. Но не спугните их.

Кто имеет право писать в папку tmp? Если только Веб-сервер - скорее всего ломятся через скрипты.

Можно через .htaccess закрыть доступ из Интернета к папке, написав там:
Цитата:
Deny from All
Тогда только PHP сможет читать из неё и писать в неё, а через Веб-сервер папка будет недоступна.


Можно через .htaccess запретить в этой папке исполнение скриптов, написав там:
Цитата:
# switch off PHP:
php_flag engine 0
# all scripts interprete as text/html:
AddType "text/html" .php .cgi .pl .fcgi .fpl .phtml .shtml .php2 .php3 .php4 .ph

RewriteEngine on
# Prevent execute .php and other scripts
RewriteRule \.(php[0-9]*|cgi|pl|fpl|phtml|shtml|asp)$ - [F]
Но надо знать для чего у вас используется эта папка, чтобы не отрубить нужный вам функционал.
predefined вне форума Ответить с цитированием
Ответ


Купить рекламу на форуме - 42 тыс руб за месяц

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Шифрование переменной в Delphi -> Расшифровка в PHP laspavel1 Работа с сетью в Delphi 6 03.12.2012 04:39
Запуск срипта внутри функции Mizar JavaScript, Ajax 0 25.11.2011 13:52
расшифровка кода 1с karol Фриланс 3 02.05.2011 15:40
Расшифровка php кода Bi0Dim PHP 1 20.02.2011 20:13