Od ponad dwóch tygodni męczę się z infekcją na serwerze, na którym jest wiele witryn postawionych na różnych CMSach i frameworkach (WordPress, Joomla, PrestaShop oraz autorskie CMSy, a z portali na frameworkach - Kohana). Wirus infekował headery plików szablonów WordPress i indexy szablonów Joomla oraz dodawał różne przypadkowe pliki typu file17.php, main.css (z kodem php) albo css.php - zaktualizowałem wszystkie aplikacje i skrypty/pluginy/szablony etc. , zrobiłem upgrade PHP, zmieniłem wszystkie dane (do hostingu, do FTP, do baz danych i do paneli CMSów), oczyściłem pliki z ewidentnie złośliwego kodu i usunąłem dodane przez malware pliki.
Dzisiaj jest mój ostatni dzień przed urlopem i poprosiłem linuxpl.com o jeszcze jedno skanowanie - infekcję znaleziono w pliku znajdującego się w portalu stworzonym autorsko na frameworku Kohana - plik znajduję się w miejscu:
/modules/kotal/vendor/phptal/PHPTAL/Dom/SaxXmlParser.php
Wynik skanowania z maila od LinuxPL.com:
{HEX}php.base64.v23au.185 : /home/moje_konto/domains/witrynakohana.pl/public_html/modules/kotal/vendor/phptal/PHPTAL/Dom/SaxXmlParser.php
Poniżej wklejam zawartość tego pliku:
CODE
http://pastebin.com/h17Bp0pU
Czy mógłby ktoś bardziej obeznany w PHP obejrzeć ten plik i powiedzieć, na czym polega dziura/infekcja?
Pozdrawiam,
Mateusz