# file varvara.php

varvara.php: PHP script, Unicode text, UTF-8 text, with CRLF line terminators

# Что?

Если у Вас на сервере в корне сайта лежит varvara.php, немедленно его удалите.

Этот небольшой скрипт, который скорее всего остался с времён разработки сайта, является огромной дырой в безопасности.

# Почему?

Его основное предназначение — предоставлять поиск по файлам проекта. Увы, очень часто его забывают снести после настройки сайта и он может быть доступен любым пользователем.

Возможность чтения файлов проекта сама по себе является проблемой, но этим они не заканчиваются. В скрипте допущена ошибка, которая позволяет удалённо выполнять любой код, что может привести к утечкам и потерям данных, криптомайнерам на серверах и прочих нежелательных вещах.

# А в чём дыра?

Не скажем, пока не сообщим об этом всем пострадавшим.

# Что теперь делать?

Если у Вас этого файла нет — ничего делать не требуется, проблема Вас не касается.

Если же он у вас имеется и не содержит никакой логики, которая запрещает доступ сторонним пользователям — немедленно его удалите. Этот скрипт должен использоваться ТОЛЬКО при разработке сайта, на "проде" ему делать нечего.

# Как Вы меня нашли??

Нашли список .ru доменов, прошлись сканером по ним. Если получили ответ, который ожидали — сохранили себе для последующей обработки. Если в конце было определено, что это действительно тот файл и у него нет никаких ограничений (и дыра в нём не исправлена), Мы оставляем сообщение в логах и ищем способы связаться с владельцем сайта.

# Зачем?

Хз, скучно.

# Ты кто?

кфц (нашёл дыру в varvara.php) и вапореонка) (обнаружил следы беды)