alex_a_k, как тебе объяснять, если ты далек, от того, что тебе сказали выше. Тебе igordata разжувал и даже показал пример. И даже, что с ним делать А у тебя опять истерика.
Послушай, у тебя либо амнезия, либо деменция. Прочти ещё раз всё вышенаписанное! Может с пятого раза поймёшь почему приведённый мною код нельзя расшифровать!
Вот что оно может делать: скачивать другие программы, показывать другие программы посетителям, запускать скаченные программы на сервере если есть возможность. Почитай любой отчёт разбора вредоносной программы от антивирусных лабораторий, там всё с хексом и асемблером.
Ага, с хексом и ассемблером на обфусцированный javascript код! Ж8-( ) Умный человек, если ничего не понимает в теме, обычно промолчит... Ты реально ваще не рубишь, зачем мне хочется увидеть код?
Так зачем ты хочешь увидеть код? http://stackoverflow.com/questions/381171/help-me-understan ... 205#381205
Ну ссылкой я намекнул, что jacascript и assembler довольно хорошо уживаются (чтобы понять как работает зловред), он видимо этого не знал. И как он мог определить что это не тот код если его код зашифрован. Это сарказм.
Так флейм от тебя, я же спросил зачем тебе знать как работает тот скрипт. А ты пишешь что я что-то не знаю, хотя сам думаешь не знаешь о чем пишешь, вместо ответа на вопрос, чтобы продолжили диалог, пишешь что бесполезный флейм.
Для этого есть профильная ветка! Добавлено спустя 2 минуты 29 секунд: Чтобы знать возможные последствия и предполагаемую степень вреда!
Ну раз он зашифрован, то мало вероятно что что-то узнаешь. Лучше сравнить как изменились и какие файлы после заражения с версией из backup. Это довольно хороший метод. Ну если у тебя server/vds то и файлы системы проверить тоже.
metadon, + Если сайт на кмс, то проще ее переустановить, перезалить файлы и т. д. Если же самописка, то сравнить как изменились файлы с версией из бэкапа. И далее действовать по обстоятельствам. Нет смысла разбирать как работает уязвимость. Ее просто нужно устранить и не оставить от нее и следов. Ну, если так уж хочется узнать, как там все, то жди... Мож и поможет кто.
Да, одна из открытых CMS. Но это не имеет особого значения. Хочется знать, если это был шелл, то с какой функциональностью? Работа только с файловой системой или же с базами данных тоже, может ли выполнять команды консоли и PHP, присутствует ли биндпорт и бек-коннект и т.д. и т.п... Добавлено спустя 2 минуты 19 секунд: Это понятно... Все возможные шаги я выполнил и уже давно успокоился, а тут внезапно бросают ссылку на исходник да еще и с веткой форума обуждения всего этого! Конечно мне стало интересно!!!
А зачем это знать? Там обычно по ситуации модули подгружают и в зависимости от привилегий. Какой результат интересует? Если интересно так почитай материалы как обезопасить сервер и от каких угроз.
Мышление юзера! Ни в коем случае никого не хочу обидеть. Чисто IMHO! Вот, думал дождался, когда ссылки появились, но автор затих... <:-( Добавлено спустя 2 минуты 36 секунд: В данном случае могли использовать конкретную незыкрытую уязвимость, вот и хотелось узнать какую! И мне интересно, ЧТО ЭТО БЫЛО?!. Это прописные истины! Добавлено спустя 1 минуту 23 секунды: Нет, кое-что из более распростарённых.