Entorno de pruebas del servidor Lamp para probar scripts PHP maliciosos

2

Afortunadamente, a pesar de que recientemente me he convertido en un desarrollador web a tiempo completo, la seguridad es algo que me tomo muy en serio. Hay un desarrollador con el que trabajo, cuyo sistema se vio comprometido recientemente con php ofuscado (con frecuencia utilizando eval() y base64_decode() ). A primera vista, parece que la secuencia de comandos puede fallar debido a un token faltante, pero me gustaría evaluar esta secuencia de comandos.

¿Cuál es la mejor manera de hacer esto? Pensé en usar un analizador de php en línea, analizarlo en mi host local o configurar una caja virtual de lámpara, pero debo verificar que cualquiera de estos métodos sea seguro o legal.

    
pregunta Adam-E 15.12.2012 - 15:22
fuente

1 respuesta

4

Si simplemente reemplaza eval() con algo como file_put_contents() en cada paso de la ofuscación, podrás obtener el código malicioso real y poder analizarlo. Solo asegúrese de no enviar los resultados al navegador porque en algún momento se ejecutará un código malicioso real en el navegador y su máquina podría verse comprometida. Escriba el contenido de cada paso en un archivo de texto sin formato y ábralos con un editor de texto sin formato en cada paso.

    
respondido por el code_burgar 15.12.2012 - 16:05
fuente

Lea otras preguntas en las etiquetas