sandbox del server lamp per testare script php dannosi

2

Fortunatamente, nonostante sia recentemente diventato uno sviluppatore web a tempo pieno, la sicurezza è qualcosa che prendo molto sul serio. C'è uno sviluppatore che collaboro con il sistema di chi è stato recentemente compromesso con php offuscato (uso frequente di eval() e base64_decode() ). A prima vista sembra che lo script potrebbe fallire a causa di un token mancante ma vorrebbe valutare questo script da solo.

Qual è il modo migliore per farlo? Avevo pensato di utilizzare un parser di php online, analizzarlo sul mio localhost o impostare una lampada virtuale, ma è necessario verificare che uno di questi metodi sia sicuro o legale.

    
posta Adam-E 15.12.2012 - 15:22
fonte

1 risposta

4

Se sostituisci semplicemente eval() con qualcosa come file_put_contents() in ogni fase di de-offuscamento, sarai in grado di ottenere il vero codice dannoso ed essere in grado di analizzarlo. Assicurati di non inviare i risultati al browser perché a un certo punto il codice dannoso verrà eseguito nel browser e la tua macchina potrebbe essere compromessa. Scrivi i contenuti di ogni passaggio in un file di testo semplice e aprili con un editor di testo in ogni passaggio.

    
risposta data 15.12.2012 - 16:05
fonte

Leggi altre domande sui tag