Tema: Ataque eval
Ver Mensaje Individual
  #8 (permalink)  
Antiguo 04/11/2009, 18:57
Avatar de valenti77
valenti77
 
Fecha de Ingreso: julio-2008
Ubicación: Berisso, Buenos Aires
Mensajes: 244
Antigüedad: 15 años, 10 meses
Puntos: 4
Respuesta: Ataque eval

El codigo lo que hace primeramente es fijarse si la libreria "cURL", que es una librería creada por un hombre, permite la transferencia de archivos sea cual sea el protocolo o server.

Si la librería existe(extension_loaded), comienza la sesión cURL, settea todas las opciones a su gusto, mediante CURLOPT_laopcion:

CURLOPT_TIMEOUT, 30 (supongo que 30 segundos de ejecucion de la transferencia)
CURLOPT_RETURNTRANSFER, 1 = Trae la URL como string en vez de mostrarla en pantalla (1 se refiere a verdadero, 0 se refiere a falso)
CURLOPT_URL, $l = Acordate que en $l esta guardada la URL de la pagina, por lo tanto la URL a extraer es: http://tourreviews.asia/links2/link.php

Luego la ejecuta con curl_exec, trae esa pagina, y la muestra.

Si no tenes habilitada la libreria cURL, mediante implode y file, lee la misma pagina, y la trae de todas formas.

Estas en un servidor gratuito? Porque no le veo nada malicioso, lo que si no se es lo que hay en link.php. Supongo que debe ser publicidad metida por el mismo hosting, ya que todo esto lo ejecuta mediante la funcion eval(), y podria pensarse que lo que hace es traer un AD o un banner.
Despues esta el pesimismo, que podria traer mas codigo malicioso en vez de banners.