Es ist ein Skript zum Hochladen weiterer Dateien auf den Server.
Der Code kam mir bekannt vor, daher habe ich eine der darin enthaltenen Zeichenfolgen gegoogelt: Es handelt sich um eine modifizierte Version des Beispiel-Upload-Codes für PHP-Dateien von dieser Seite . Im Gegensatz zum Beispielcode setzt die geänderte Version die $uploaddir
Variable jedoch auf dasselbe Verzeichnis, aus dem sie ausgeführt wird, sodass jeder, der sie verwendet, mehr Dateien in dasselbe Verzeichnis hochladen kann (und das Skript sogar mit etwas anderem überschreiben kann, wenn er möchte).
Seltsamerweise scheint das Skript das Hochladen von Dateien in andere Verzeichnisse als das, in dem es sich befindet, nicht zuzulassen. Wenn es einem Angreifer jedoch gelingt, dieses Skript auf Ihre Site hochzuladen und auszuführen, bedeutet dies, dass sie vermutlich ausgeführt werden können Alle anderen Skripte, die sie damit hochladen.
Ob (und wie viel) Sie sich Sorgen machen sollten, hängt davon ab, ob der Angreifer es tatsächlich geschafft hat, das Skript auszuführen. Die bloße Tatsache, dass es hochgeladen wurde, bedeutet nicht unbedingt, dass der Angriff erfolgreich war, wenn Dateiberechtigungen oder die Webserverkonfiguration den Server daran gehindert haben, ihn als PHP-Code auszuführen. Das Vorhandensein des Skripts auf Ihrem Server bedeutet jedoch zumindest, dass jemand versucht hat , sich in das Skript zu hacken.