回答編集履歴
1
加筆修正
answer
CHANGED
@@ -2,4 +2,19 @@
|
|
2
2
|
|
3
3
|
内容については全文掲載されていないので解読できませんが、どこかにevalだとか、デコードして文字列を組み替えたものを実行してしまう内容になっているんじゃないでしょうか。
|
4
4
|
例示されている箇所についてだけ言及すると、何らかの悪意あるコードを展開させるために、アルファベットや記号や数字を含んだ文字列を、指定の位置の文字を一文字ずつ抜き出して改めて連結しようとしていますね。
|
5
|
-
機械的に展開すれば、26文字目、6文字目、10文字目、、、と連結して生成される文字列が直接実行されるのか、あるいはさらにまた組み替えられてしまうのか、ですね。
|
5
|
+
機械的に展開すれば、26文字目、6文字目、10文字目、、、と連結して生成される文字列が直接実行されるのか、あるいはさらにまた組み替えられてしまうのか、ですね。
|
6
|
+
|
7
|
+
サーバーレンタルしなおして最初から構築しなおしたほうが手間がかからないかもしれません。
|
8
|
+
|
9
|
+
あまりオススメできませんが現行サーバーを使い続けるとしたら、
|
10
|
+
最初に、webサーバープロセスを停止させます。
|
11
|
+
実行していると点検中に随時介入される恐れが出てきますので。
|
12
|
+
|
13
|
+
次に、webサーバーのphpファイルなどが置かれているディレクトリをgrepしてevalなど変数に入っている文字列を直接実行しそうな箇所がないかを点検します。
|
14
|
+
_POSTや_GETや_REQUESTも点検すると良いでしょう。
|
15
|
+
|
16
|
+
自作コンテンツをいじってしのばせるというよりも、
|
17
|
+
予め作りこんだものを置きに行っている気がするので、
|
18
|
+
知らないコンテンツを削除するだけでいいのかもしれません。
|
19
|
+
|
20
|
+
パスワード生成ツールなどを駆使して難しいパスワードにするのも忘れずに。
|