Aqui está a versão desofuscada do script: link
O código parece incluir código PHP externo de outro site e coleta informações sobre seus visitantes ao fazer isso.
Uma maneira de isso acontecer é que você está permitindo uploads de arquivos em um diretório acessível externamente. Fazer isso sem a devida validação é perigoso, pois um usuário mal-intencionado pode fazer upload de um arquivo PHP (usando o upload de sua imagem) com código malicioso. Se o servidor web não estiver configurado corretamente, o código será executado quando solicitado.
Para evitar esses problemas, certifique-se de que:
- Processos PHP são executados por um usuário limitado.
- Os arquivos que não precisam ser editados são configurados para serem graváveis apenas pelo proprietário (0644 ou 0744, dependendo se você precisa ou não do bit de execução).
- Defina apenas o diretório de upload como gravável.
- Tente usar um diretório de upload que esteja fora de sua webroot. Em seguida, use
readfile()
para veicular o arquivo. - Valide os arquivos. Se você quiser que seu formulário apenas permita imagens, valide os bits mágicos e certifique-se de que a imagem é válida. Este é um passo extremamente negligenciado. O mesmo se aplica a qualquer outro formato. Não confie na extensão do arquivo ou no tipo MIME enviado pelo cliente. Verifique o conteúdo real do arquivo.