php инъекция - eval(base64_decode

Автор: maximus. Posted in Список детектируемого кода

Данный код характеризует поражает PHP файлы.

Обычно дописывается после инструкции "<?php" что гарантирует его включение в исполняемую часть файла.

Для данного вируса характерно многкратное вхождение в файлы в случае многократного вхождения строк начала PHP кода "<?php".

Конструкция вида "eval(base64_decode("..."))" выполняет распаковку запакованного функцией base_64_encode кода и дает команду интерпертатору PHP выполнить этот код.

По сути данный метод является "оберткой" для настоящего вредоносного кода и используется разлиными вредоносными скриптами как метод маскировки и исполнения.


 

Если вы обнаружили у себя этот код:

1. Необходимо - лечение сайта

2. Рекомендуется - дополнительный анализ сайта. Так как ваш или ваш соседний сайт однозначно содержит иной вредоносный код, который произвел заражение PHP файлов.

3. Рекомендуется - смена логинов и паролей к административной части сайта.

Добавить комментарий


Защитный код
Обновить

Монетизация

Представьтесь