2012-03-15 38 views

回答

0

以及這不是惡..你確定這是'黑客'部分嗎?

正如你所看到的底部幾行被註釋掉,所以他們什麼都不做。唯一的「活動」代碼行是:

system('chmod -R 744 *'); 
system('find . -type d -exec chmod 755 {} \;'); 

system()函數在服務器本身上執行一個命令。所以你必須看看給出的命令,它們是unix命令:

chmod -R 744 * 
find . -type d -exec chmod 755 {} \; 

第一行說:以遞歸方式(此工作目錄中的所有內容,包括它的子項)更改文件權限至744(全部讀取讀取)。 第二行找到在當前工作目錄的所有目錄和改變作案爲755,這實際上是標準的目錄(和相當於chmod +X -R ./*,當第一命令之後直接執行)

坦率地說,我不沒有看到任何傷害,因爲目錄獲得標準權限,只爲文件所有者提供一些額外的權限。當組和世界將獲得所有權限時,這將是危險的...

0

據我所知,這個命令行是用來安裝Magento的插件

system('./pear install -f magento-core/Mage_All_Latest');

在我看來這是無關的攻擊什麼,更多的是一個安裝程序對於this插件

e:但是,嘿,我不太瞭解PHP,只是提到了Magento,我搜索了該命令行並找到了該插件,並且它已設置g文件的權限和東西。所以,安全地假設它是安全的,對吧?

+0

這條線在PHP文件 – ManseUK 2012-03-15 09:32:46

+0

所以它實際上是註釋掉。嘿,我說我不懂PHP,我的回答更多的是基於邏輯。 – 2012-03-15 09:35:21

0

的最後幾行被註釋掉了/* */被執行的唯一線路有:

system('chmod -R 744 *'); 
system('find . -type d -exec chmod 755 {} \;'); 

chmod改變權限的文件/在Linux/Unix/OSX操作系統下的目錄。

第一個命令改變權限上的所有文件從當前目錄遞歸(-R)744和第二命令改變所有的目錄在當前目錄中遞歸地爲755

0

通常,此代碼將文件許可權更改爲755,因此某些文件可以通過外部單詞運行,而不僅僅是內部腳本。

這裏是代碼被禁用,所以大概黑客禁用可能性安裝Magento的店的任何更新:

/* ///// 
system('./pear mage-setup'); 
system('./pear install -f magento-core/Mage_All_Latest'); 

//system('chmod -R 744 *'); 
//system('find . -type d -exec chmod 755 {} \;'); 

*/ 
相關問題