Questo codice è una semplice trappola.
E' diviso in due parti <?php ?> in cui la seconda non è mai eseguita, mentre la prima ha una bella stringa codifica base64 che viene utilizzata per effettuare una injection di codice verso il browser tramite eval.
Tra questo codice codificato che contiene tante cose inutili, c'è anche
if (__LINE__-2) exit;
che fermerà lo script php. Prima di fermarlo però c'è anche una bella
/*<script>document.location="http://www.sitocacca.com/";</script>*/
e dato che eval invia il proprio output direttamente al browser, saremo spediti al sito cacca.
Tutte quelle variabili iniziali l1l1l non servono ad altro che a nascondere stripslashes(base64_decode(di_una_stringa_molto_lu nga_senza_il_primo_carattere))
Come ho fatto a scoprirlo? Copiato in codice in Netbeans, chiesta la formattazione automatica, inseriti gli accapo dopo i punti e virgola. Quindi, ho sostituito la eval con $s= e quindi alla riga successiva ho fatto file_put_contents('pippo.txt',$s);
aperto pippo.txt ho letto in cosa si trasformano tutte quelle menate.
Di cosa si tratta tutto questo a mio parere?
SPAM!!!!
![]()