Что нового

Кто подскажет почему в 18.0 версии файл: /engine/ajax/redis.php", отображается как вирус?

Oleksii Panchenko

Посетитель
Регистрация
18 Фев 2024
Сообщения
22
Реакции
4
Кто подскажет почему в 18.0 версии файл: /engine/ajax/redis.php", отображается как вирус?
сервер Fornex Антивирус ImunifyAV
Меня попросили удалить файл.

А вот ответ от ИИ все три подтверждают что это вирус( Gemini, claude, ChatGPT)
Да, этот файл определенно представляет собой вредоносный PHP-скрипт (веб-оболочку или шелл), замаскированный под легитимный компонент Redis для системы управления контентом DataLife Engine. Вот признаки его вредоносности:


Признаки вредоносного кода​


  1. Обход защиты - В начале файла есть проверка, которая должна блокировать прямой доступ, но ниже следует основной вредоносный код.
  2. Отключение отчетов об ошибках - Код отключает логирование и отображение ошибок:

    @error_reporting(0);<br>@ini_set('error_log',NULL);<br>@ini_set('log_errors',0);<br>@ini_set('display_errors', 0);<br>
  3. Скрытая авторизация - Содержит скрытый механизм аутентификации через MD5-хеши:

    if($class0($class1) == "982c359de6ad3fc0ae1f77e30225fde3")<br>
  4. Функционал файлового менеджера - Код позволяет просматривать, изменять, удалять файлы на сервере:
    • Просмотр и навигация по файловой системе
    • Загрузка файлов на сервер
    • Редактирование файлов
    • Удаление файлов и директорий
  5. Выполнение произвольного PHP-кода - Наиболее опасная функция, позволяющая удаленно выполнять любой PHP-код через текстовое поле:

    if($class10=="phpval"){<br> // ...<br> $class32 = "ass"; $class32.="ert"; // собирает функцию assert()<br> $class33 = 'cr'.'eate_func'.'tions'; // собирает create_function()<br> // Выполнение вводимого пользователем кода<br>}<br>
  6. Обфускация кода - Весь код намеренно запутан:
    • Использование непонятных имен переменных ($class0, $class1 и т.д.)
    • Разбивание строк и имен функций для обхода сигнатурного анализа
    • Закодированный HTML для создания пользовательского интерфейса

Функциональность вредоносного кода​


Этот бэкдор предоставляет атакующему полный контроль над сервером через веб-интерфейс, который включает:


  • Перемещение по файловой системе
  • Загрузку и скачивание файлов
  • Редактирование существующих и создание новых файлов
  • Удаление файлов и директорий
  • Выполнение произвольного PHP-кода

Рекомендую немедленно удалить этот файл с сервера и проверить всю систему на наличие других вредоносных компонентов, так как присутствие такого файла указывает на компрометацию системы.
 
Попробуйте скачать dle с официального сайта
 
К сожалению у меня нет лицензии на 18.0
 
К сожалению у меня нет лицензии на 18.0
 
да действительно данного файла нет. Значит нулед не совсем чистый где есть данный фАЙЛ (redis.php).
 

Упс! Мы столкнулись с некоторыми проблемами.​

Извините, не ту ссылку скинул
 
А с какого сайта был скачен нулл в котором "вирус"?
 
Файл redis.php — это потенциально вредоносный скрипт, если он оказался на сервере без твоего ведома. Часто такие файлы используют злоумышленники для удалённого доступа к Redis-серверу, особенно если тот не защищён паролем или доступен извне.

Что может делать вредоносный​

  • Устанавливать соединение с Redis-сервером и выполнять команды (например, для загрузки вредоносных данных или получения доступа к кэшу).
  • Заливать шеллы или запускать backdoor-команды.
  • Использовать Redis как "входную точку" для заражения сайта (например, через eval() или подмену данных сайта).
  • Создавать постоянный backdoor: внедряться в автозапуск через crontab, .user.ini, .htaccess и т.п.

Почему только переустановка помогает:​

  1. Невозможно гарантировать, что всё найдено. Вредоносные скрипты часто маскируются, используют нестандартные имена (например, functions1.php вместо functions.php) и могут находиться в неожиданных местах.
  2. Файлы автозагрузки / самообновления. Некоторые вредоносы прописываются в .htaccess, .user.ini, cron, и даже делают так, чтобы после удаления они снова появлялись через другие заражённые файлы.
  3. Обфускация. Код часто зашифрован (например, через base64, gzuncompress, eval, str_rot13, и т.п.), и его трудно полностью распознать вручную.
  4. Может быть заражена база данных. Особенно если в неё был внедрён вредоносный JavaScript или PHP через поля типа "описание", "контент", и т.п.
  5. Заражённые загрузки и темы. Даже если сайт "очищен", оставшийся плагин или тема могут снова заразить систему при первом открытии.
 
Файл redis.php — это потенциально вредоносный скрипт
потому что такого файла нет в ДЛЕ в папке ajax. СПисок файлов папки ajax:
Код:
addcomments.php
adminfunction.php
allvotes.php
antivirus.php
calendar.php
clean.php
comments.php
commentssubscribe.php
complaint.php
controller.php
deletecomments.php
editcomments.php
editnews.php
favorites.php
feedback.php
find_relates.php
find_tags.php
iprem_ajax.php
keywords.php
log.txt
message.php
newsletter.php
plugins.php
pm.php
poll.php
profile.php
quote.php
rating.php
ratingcomments.php
rebuild.php
registration.php
replycomments.php
rss.php
search.php
templates.php
twofactor.php
upd_rating_kp.php
updates.php
upload.php
vote.php
Релиз был скачан с ресурса типа dlepavilion или подобному ему, поэтому и версия ДЛЕ заведомо с вирусом.
 
Верх