Đó là một kịch bản để tải lên nhiều tệp hơn trên máy chủ.
Mã trông quen thuộc với tôi, vì vậy tôi đã lấy một trong các chuỗi trong đó: đó là phiên bản sửa đổi của mã tải lên tệp PHP mẫu từ trang này . Tuy nhiên, không giống như mã mẫu, phiên bản sửa đổi đặt $uploaddir
biến cho cùng một thư mục mà nó chạy từ đó, vì vậy bất kỳ ai sử dụng nó đều có thể tải lên nhiều tệp hơn vào cùng thư mục (và thậm chí ghi đè lên tập lệnh bằng thứ khác, nếu họ muốn).
Thật kỳ lạ, tập lệnh dường như không cho phép tải tệp lên bất kỳ thư mục nào khác ngoài thư mục được đặt. Tuy nhiên, nếu kẻ tấn công quản lý để tải tập lệnh này lên trang web của bạn và thực thi nó, điều đó có nghĩa là chúng có thể chạy được bất kỳ tập lệnh nào khác họ cũng tải lên bằng cách sử dụng nó.
Về việc bạn có nên quan tâm (và bao nhiêu) hay không, điều đó phụ thuộc vào việc kẻ tấn công có thực sự quản lý để chạy tập lệnh hay không. Thực tế là nó đã được tải lên không nhất thiết có nghĩa là cuộc tấn công đã thành công, nếu quyền truy cập tệp hoặc cấu hình máy chủ web đã ngăn máy chủ thực thi nó dưới dạng mã PHP. Tuy nhiên, sự hiện diện của tập lệnh trên máy chủ của bạn ít nhất có nghĩa là ai đó đã cố gắng hack vào nó.