Warning: Cannot use a scalar value as an array in /home/admin/public_html/forum/include/fm.class.php on line 757

Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/include/fm.class.php on line 770
Форумы портала PHP.SU :: Версия для печати :: Что он делает?
Форумы портала PHP.SU » » CMS и фреймворки » Что он делает?

Страниц (1): [1]
 

1. MikaBi - 10 Сентября, 2015 - 21:06:10 - перейти к сообщению
Привет всем! Давно тут не был)

В общем, дело такое: на сайте заказчика вирус, сайт на wordpress, но это по сути не так важно, потому, что до момента поиска уязвимости еще далеко. Ну, то есть я конечно сделал все стандартные действия- убил все левые плагины, сравнил оригинал вордпресса с текущим, прогнал сайт несколькими плагинами по выявлению вредоносного кода, прогнал "айболитом" и т.д. В итоге начистил гору вредоносов, но безрезультатно - они появляются вновь.

Что делает вирус. Он спамит через email, за что хостер отрубил возможность отправлять письма. Но это тоже к сути моего вопроса отношения не имеет. Вредоносный код обычно появляется во всяких потаенных местах, типа css папок, всяких глубоких папок js каких-то плагинов и т.д. Выглядит как, либо абракадабра (dffr32.php), либо маскируется под какие-то нужные файлы (template.php). Сам код обфусцирован несложно довольно-таки, потому я его привел в божеский вид и пытаюсь понять как именно он все делает.

Пока я понял только, что он проверяет наличие $_FILES, перебирает его и если находит там любой файл кроме jpg то меняет его имя определенным образом. Ну и по мелочи там- имя хоста и т.д. Затем идет огромный кусок кода, это класс phpMailer прямо с комментариями даже с гитхаба) Этот кусок я пропустил и не буду показывать сейчас потому что он огромен и 100% это чистый phpmailer , а после уже идет опять код зловреда, где он уже и собственно отправляет спам. Но я не могу понять момента, где он берет сам список спама, список адресов куда слать и т.д.

Может кто-то из уважаемого сообщества заинтересуется и посмотрит код? Он очень интересный, между прочим) В общем, любые соображения приветствуются.

Злой код
Спойлер (Отобразить)



Этот код содержится практически во всех зараженных файлах, и везде он одинаков. Но, должен сказать, что попадается еще один вид кода, который я пока не смог толком деобфусцировать. Если кому-то станет интересно - выложу в "грязном" виде.

Всем спасибо.
2. Мелкий - 10 Сентября, 2015 - 21:52:45 - перейти к сообщению
MikaBi пишет:
сайт на wordpress

MikaBi пишет:
сделал все стандартные действия ...

MikaBi пишет:
они появляются вновь.

Почему в стандартных действиях не указано "обновил до актуальной, поддерживаемой версии саму CMS и все плагины"?
3. MikaBi - 10 Сентября, 2015 - 22:33:15 - перейти к сообщению
Мелкий пишет:
MikaBi пишет:
сайт на wordpress

MikaBi пишет:
сделал все стандартные действия ...

MikaBi пишет:
они появляются вновь.

Почему в стандартных действиях не указано "обновил до актуальной, поддерживаемой версии саму CMS и все плагины"?


Ну, потому, что это настолько кристально ясно, что я даже не стал "засорять эфир" этой информацией. Конечно обновил в первую очередь.
4. Viper - 10 Сентября, 2015 - 23:34:40 - перейти к сообщению
Логи сервера смотреть не судьба? Как минимум mail relay запретить.

К прочтению https://codex[dot]wordpress[dot]org/FAQ_[dot][dot][dot]_site_was_hacked

PS! Вы хотели узнать что делает скрипт? Или как от него избавиться?
5. MikaBi - 11 Сентября, 2015 - 07:32:10 - перейти к сообщению
Viper пишет:
Логи сервера смотреть не судьба? Как минимум mail relay запретить.

К прочтению https://codex[dot]wordpress[dot]org/FAQ_[dot][dot][dot]_site_was_hacked

PS! Вы хотели узнать что делает скрипт? Или как от него избавиться?


В логах идет ежеминутное обращение к 2 - 3 вредоносным файлам. Если файлы удалить, то продолжает долбиться в 404 несколько дней. Момент дропа новых файлов пока отследить не могу, но буду стараться.

Ну, само собой финальная цель - избавиться, а если точнее, то закрыть уязвимость. Но и понять принцип действия от начала до конца тоже хочется.
6. DlTA - 11 Сентября, 2015 - 08:37:27 - перейти к сообщению
MikaBi пишет:
Но и понять принцип действия от начала до конца тоже хочется.

вам на хост заливают сторонние файлы, как?!
может зная ваши пароли, или через дырки WP или где то лежит шелл или хостер у вас гуано и позволяет заглядывать в соседние папки и не только
7. MikaBi - 11 Сентября, 2015 - 21:30:29 - перейти к сообщению
DlTA пишет:
MikaBi пишет:
Но и понять принцип действия от начала до конца тоже хочется.

вам на хост заливают сторонние файлы, как?!
может зная ваши пароли, или через дырки WP или где то лежит шелл или хостер у вас гуано и позволяет заглядывать в соседние папки и не только


Все омрачается тем, что не я владелец сайта. И хотя я сменил все пароли на просто совершенно надежные, но не могу гарантировать, что например у заказчика нет троянов и кйлогеров каких-нибудь на машине с которой он ходит в админку и т.д. Хостер TimeWeb, вроде не совсем уж днище. Сейчас, когда в очередной раз все почистил, буду построчно мониторить логи, что бы отловить обращение к шеллу, других вариантов не вижу пока.
8. higub - 04 Декабря, 2015 - 16:51:20 - перейти к сообщению
не Огорчение знаю но посмотрю

 

Powered by ExBB FM 1.0 RC1