# file varvara.php
varvara.php: PHP script, Unicode text, UTF-8 text, with CRLF line terminators
# Что?
Если у Вас на сервере в корне сайта лежит varvara.php, немедленно его удалите.
Этот небольшой скрипт, который скорее всего остался с времён разработки сайта, является огромной дырой в безопасности.
# Почему?
Его основное предназначение — предоставлять поиск по файлам проекта. Увы, очень часто его забывают снести после настройки сайта и он может быть доступен любым пользователем.
Возможность чтения файлов проекта сама по себе является проблемой, но этим они не заканчиваются. В скрипте допущена ошибка, которая позволяет удалённо выполнять любой код, что может привести к утечкам и потерям данных, криптомайнерам на серверах и прочих нежелательных вещах.
# А в чём дыра?
Не скажем, пока не сообщим об этом всем пострадавшим.
# Что теперь делать?
Если у Вас этого файла нет — ничего делать не требуется, проблема Вас не касается.
Если же он у вас имеется и не содержит никакой логики, которая запрещает доступ сторонним пользователям — немедленно его удалите. Этот скрипт должен использоваться ТОЛЬКО при разработке сайта, на "проде" ему делать нечего.
# Как Вы меня нашли??
Нашли список .ru доменов, прошлись сканером по ним.
Если получили ответ, который ожидали — сохранили себе для последующей обработки.
Если в конце было определено, что это действительно тот файл и у него нет никаких ограничений (и дыра в нём не исправлена),
Мы оставляем сообщение в логах и ищем способы связаться с владельцем сайта.
# Зачем?
Хз, скучно.
# Ты кто?
кфц (нашёл дыру в varvara.php) и вапореонка) (обнаружил следы беды)