hrompic 4 Опубликовано: 9 мая 2012 Рассказать Опубликовано: 9 мая 2012 В папке с картинками за 2010 год нашел файл Файл "HTACCESS" с таким содержимым: <Files ~ "1288691499_dnbs7qt2uacw10z.jpeq"> ForceType application/x-httpd-php </Files> Что это за код,подскажите кто разбирается. Цитата Ссылка на сообщение Поделиться на других сайтах
ower_xz 117 Опубликовано: 9 мая 2012 Рассказать Опубликовано: 9 мая 2012 (изменено) Разрешает исполнение этому файлу и говорит о том, что данный файл 1288691499_dnbs7qt2uacw10z.jpeq еще и php скрипт. Там скорее всего шелл замаскированный под картинку. Изменено 9 мая 2012 пользователем ower_xz Цитата Ссылка на сообщение Поделиться на других сайтах
IgorA100 90 Опубликовано: 9 мая 2012 Рассказать Опубликовано: 9 мая 2012 Там скорее всего шелл На 99,99% там шелл. Цитата Ссылка на сообщение Поделиться на других сайтах
hrompic 4 Опубликовано: 9 мая 2012 Рассказать Опубликовано: 9 мая 2012 Автор Спасибо! Нашел тот файл на который ссылался HTACCESS ,формата JPEQ (закодированный зендом) Скажите а какие действия этот файл мог выполнять на моем сайте? Редиректы,кражи сессий и паролей? Спасибо! Цитата Ссылка на сообщение Поделиться на других сайтах
WWW.ZEOS.IN 1 161 Опубликовано: 9 мая 2012 Рассказать Опубликовано: 9 мая 2012 hrompic, всё зависит от настроек сервера. Мог делать от "почти ничего", до выполнения эксплойта и получения root доступа. 1 Цитата Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.