악성스크립검색하는 파일입니다.
중국 최대의 보안사이트에서 배포중인 악성스크립검색파일입니다.
한글로 번역만해서 올림니다.
아래보이는 코드에서 $username $password 는 사용자가 설정한후에 올리시고
설정한 아이디 비번으로 접속하시면됨니다.
$username = "여기에아이디적어주세요"; //사용자 이름을 설정
$password = "여기에 암호적어주세요"; //암호 설정
한글로 번역만해서 올림니다.
아래보이는 코드에서 $username $password 는 사용자가 설정한후에 올리시고
설정한 아이디 비번으로 접속하시면됨니다.
$username = "여기에아이디적어주세요"; //사용자 이름을 설정
$password = "여기에 암호적어주세요"; //암호 설정
댓글 11개
11년 전
감사합니다. 괜찮은 프로그램 인가요? 출처가 중국이라...^^
저같이 소스 읽을줄 모르는 사람은 불안합니다 중인꺼 쓸땐...^^
저같이 소스 읽을줄 모르는 사람은 불안합니다 중인꺼 쓸땐...^^
sahara
11년 전
소스에보시면 배포처있는데요 한국에 안랩정도로보시면됨니다
11년 전
아 그렇군요
감사합니다
감사합니다
11년 전
preg_match("/.php/i", $file)
=> 단순히 .php 파일들을 검색하여,
if ((preg_match('/(pfsockopen|fsockopen)\("(udp|tcp)/i', $buffer)) || (preg_match('/Php 2012 Terminator/i', $buffer)) || (preg_match('/[\$_GET|\$_REQUEST]\[\'rat\']/i', $buffer)) || (preg_match('/Tcp3 CC.center/i', $buffer)) || (preg_match('/xdos.s/i', $buffer)) || (preg_match('/儏摓煁晜泟/i', $buffer))) {
=> 소스상에 위 문자열들이 포함되었는지 검사하는 툴인 것 같네요.
국내에선 KISA 에서 만든 휘슬이라는 프로그램도 있으니 참고하세요.
https://www.krcert.or.kr/kor/webprotect/webprotect_02.jsp
=> 단순히 .php 파일들을 검색하여,
if ((preg_match('/(pfsockopen|fsockopen)\("(udp|tcp)/i', $buffer)) || (preg_match('/Php 2012 Terminator/i', $buffer)) || (preg_match('/[\$_GET|\$_REQUEST]\[\'rat\']/i', $buffer)) || (preg_match('/Tcp3 CC.center/i', $buffer)) || (preg_match('/xdos.s/i', $buffer)) || (preg_match('/儏摓煁晜泟/i', $buffer))) {
=> 소스상에 위 문자열들이 포함되었는지 검사하는 툴인 것 같네요.
국내에선 KISA 에서 만든 휘슬이라는 프로그램도 있으니 참고하세요.
https://www.krcert.or.kr/kor/webprotect/webprotect_02.jsp
11년 전
보시기에 국산과 비교햏을때 어때요? 쓸만한가요?
11년 전
님 글쓰면 왜 와이파이 아이콘뜨나요
kalcapt
11년 전
모바일에서 접속해서요..
11년 전
아.................
11년 전
소스을 대충보니 php 로 된 확장자와 내용과 제목 부분에 대한 검사을 하는것으로 보여 졌습니다.
검사용으로 따로 함수을 빼서 검사하는것도 좋겠지만
저는 사용자들이 올리는 업로드쪽 디렉토리에 htaccess 을 만들어 넣어 놓거든요
.htaccess 파일안에 아래의 내용 추가하시면
해당 .htaccess 아래의 파일안에 모든 php 함수나 기타 변수등등을
일반 텍스트로 인식하게 됩니다.
php 4,5 가 대부분이라 그대로 넣으시면 적용됩니다.
<IfModule mod_php5.c>
php_value engine off
</IfModule>
<IfModule mod_php4.c>
php_value engine off
</IfModule>
이러면 사용자가 업로드하는데 실행되는 php 엔진은 off 되니
첨부하신 파일의 2번째는 해결이 되는것이구요
검사용으로 따로 함수을 빼서 검사하는것도 좋겠지만
저는 사용자들이 올리는 업로드쪽 디렉토리에 htaccess 을 만들어 넣어 놓거든요
.htaccess 파일안에 아래의 내용 추가하시면
해당 .htaccess 아래의 파일안에 모든 php 함수나 기타 변수등등을
일반 텍스트로 인식하게 됩니다.
php 4,5 가 대부분이라 그대로 넣으시면 적용됩니다.
<IfModule mod_php5.c>
php_value engine off
</IfModule>
<IfModule mod_php4.c>
php_value engine off
</IfModule>
이러면 사용자가 업로드하는데 실행되는 php 엔진은 off 되니
첨부하신 파일의 2번째는 해결이 되는것이구요
11년 전
좋은 팁이네요. ^^
11년 전
shell 에 대한 부분이나 내용 부분에 대한것은 서버을 가지고 있어서
https://www.krcert.or.kr/kor/webprotect/webprotect_04.jsp
을 셋팅해놓고 사용중입니다.
2가지 버젼이 있는데, 먼저 셋팅해 놓고 개발하지 않으면
여러 필터링 때문에 사이트의 페이지가 실행되지 않은 경우가 있으니
이점 참고 하시면 좋을듯 싶어요
https://www.krcert.or.kr/kor/webprotect/webprotect_04.jsp
을 셋팅해놓고 사용중입니다.
2가지 버젼이 있는데, 먼저 셋팅해 놓고 개발하지 않으면
여러 필터링 때문에 사이트의 페이지가 실행되지 않은 경우가 있으니
이점 참고 하시면 좋을듯 싶어요
게시판 목록
그누보드5 팁자료실
| 번호 | 제목 | 글쓴이 | 날짜 | 조회 |
|---|---|---|---|---|
| 공지 | 3년 전 | 4402 | ||
| 24 | 12년 전 | 7368 | ||
| 23 | 12년 전 | 5223 | ||
| 22 |
JMoon
|
12년 전 | 6243 | |
| 21 |
오늘도망했다
|
12년 전 | 13478 | |
| 20 | 12년 전 | 4319 | ||
| 19 | 12년 전 | 8044 | ||
| 18 | 12년 전 | 6510 | ||
| 17 | 12년 전 | 5413 | ||
| 16 | 12년 전 | 6131 | ||
| 15 | 12년 전 | 5612 | ||
| 14 | 12년 전 | 9228 | ||
| 13 | 12년 전 | 8197 | ||
| 12 | 12년 전 | 4948 | ||
| 11 | 12년 전 | 7265 | ||
| 10 |
|
12년 전 | 8958 | |
| 9 | 12년 전 | 7552 | ||
| 8 | 12년 전 | 8128 | ||
| 7 | 12년 전 | 7327 | ||
| 6 | 12년 전 | 7456 | ||
| 5 | 12년 전 | 7373 | ||
| 4 | 12년 전 | 7462 | ||
| 3 | 12년 전 | 6952 | ||
| 2 | 12년 전 | 5801 | ||
| 1 | 12년 전 | 12121 |
댓글 작성
댓글을 작성하시려면 로그인이 필요합니다.
로그인하기