Обнаружил на одном из своих сайтиков вредоносную "закладку". И кому сей простенький проект мог запонадобиться, ума не приложу. Пионэры, видать, практиковались.
В .htaccess вызывался шифрованный скрипт. Для расшифровки неких данных cкрипт вызывает функции unserialize, gzuncompress, base64_decode и затем запускает расшифрованную программу. Примерно так: $contentssdata='здесь_кодированный_и_компрессированный_текст';
$todocontent=unserialize(gzuncompress(base64_decode($contentssdata)));
eval($todocontent[0]);
Два вопроса к сообществу:
- Хотелось бы посмотреть, что запускаемая программа представляет собой. Может кто-то помочь набросать скрипт расшифровки и вывода исходного текста $contentssdata?
Я бы и сам, но там, похоже, происходит рекурсивный вызов многократно зашифрованного исходника (echo $todocontent[0]; выводит eval(gzinflate(base64_decode('blablabla'))).
- Судя по расположению файла со скриптом (/pub/home/***/htdocs/modules/fckeditor/fckeditor/editor/filemanager/browser/default/connectors/list.php ), дело не обошлось без дыры в FCKEditor'е.
А, может быть, просто убрали файл "с глаз подальше", а меняли .htaccess через взлом FTP-пароля.
Никто не встречался с такой вредоносной "закладкой"? Какую уязвимость использовали? Какие идеи?