악성스크립검색하는 파일입니다.
중국 최대의 보안사이트에서 배포중인 악성스크립검색파일입니다.
한글로 번역만해서 올림니다.
아래보이는 코드에서 $username $password 는 사용자가 설정한후에 올리시고
설정한 아이디 비번으로 접속하시면됨니다.
$username = "여기에아이디적어주세요"; //사용자 이름을 설정
$password = "여기에 암호적어주세요"; //암호 설정
한글로 번역만해서 올림니다.
아래보이는 코드에서 $username $password 는 사용자가 설정한후에 올리시고
설정한 아이디 비번으로 접속하시면됨니다.
$username = "여기에아이디적어주세요"; //사용자 이름을 설정
$password = "여기에 암호적어주세요"; //암호 설정
첨부파일
|
댓글 작성
댓글을 작성하시려면 로그인이 필요합니다.
로그인하기
댓글 11개
저같이 소스 읽을줄 모르는 사람은 불안합니다 중인꺼 쓸땐...^^
감사합니다
=> 단순히 .php 파일들을 검색하여,
if ((preg_match('/(pfsockopen|fsockopen)\("(udp|tcp)/i', $buffer)) || (preg_match('/Php 2012 Terminator/i', $buffer)) || (preg_match('/[\$_GET|\$_REQUEST]\[\'rat\']/i', $buffer)) || (preg_match('/Tcp3 CC.center/i', $buffer)) || (preg_match('/xdos.s/i', $buffer)) || (preg_match('/儏摓煁晜泟/i', $buffer))) {
=> 소스상에 위 문자열들이 포함되었는지 검사하는 툴인 것 같네요.
국내에선 KISA 에서 만든 휘슬이라는 프로그램도 있으니 참고하세요.
https://www.krcert.or.kr/kor/webprotect/webprotect_02.jsp
검사용으로 따로 함수을 빼서 검사하는것도 좋겠지만
저는 사용자들이 올리는 업로드쪽 디렉토리에 htaccess 을 만들어 넣어 놓거든요
.htaccess 파일안에 아래의 내용 추가하시면
해당 .htaccess 아래의 파일안에 모든 php 함수나 기타 변수등등을
일반 텍스트로 인식하게 됩니다.
php 4,5 가 대부분이라 그대로 넣으시면 적용됩니다.
<IfModule mod_php5.c>
php_value engine off
</IfModule>
<IfModule mod_php4.c>
php_value engine off
</IfModule>
이러면 사용자가 업로드하는데 실행되는 php 엔진은 off 되니
첨부하신 파일의 2번째는 해결이 되는것이구요
https://www.krcert.or.kr/kor/webprotect/webprotect_04.jsp
을 셋팅해놓고 사용중입니다.
2가지 버젼이 있는데, 먼저 셋팅해 놓고 개발하지 않으면
여러 필터링 때문에 사이트의 페이지가 실행되지 않은 경우가 있으니
이점 참고 하시면 좋을듯 싶어요