打开一看,发现给了一大串代码,接下来进行审计
if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {
$_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];
} //首先看到前两行代码X_FORWARDED_FOR和REMOTE_ADDR这里是让服务器用来获取ip用的这里没什么用
if(!isset(
$_GET['host'])) {//这里传进来了一个参数
highlight_file(__FILE__);
} else {
$host = $_GET['host'];
$host = escapeshellarg($host); /*一眼就能看出来这里的
$host = escapeshellcmd($host); 代码很不凡,在下面分析*/
$sandbox = md5("glzjin". $_SERVER['REMOTE_ADDR']); //$_SERVER['REMOTE_ADDR'] #正在浏览当前页面用户的 IP 地址。
echo
'you are in sandbox '.$sandbox;
@
mkdir($sandbox);
chdir($sandbox);
echo
system("nmap -T5 -sT -Pn --host-timeout 2 -F ".$host);//执行把host传进来的命令
}