Сbash
:
#!/bin/bash
pep="AAAAAAAA"
pos=1
while [ "$pos" -le "${#pep}" ]; do
for aa in A C D E F G H I K L M N P Q R S T V W X Y
do
printf '%s%s%s\n' "${pep:0:pos-1}" "$aa" "${pep:pos}"
done
pos=$(( pos + 1 ))
done
Внешний while
цикл проходит по позициям в заданной пептидной последовательности, и для каждой позиции действительные коды аминокислот помещаются в пептид один за другим в этой позиции (это использует расширение подстроки части пептид до соответствующего положения, вставляет измененную аминокислоту, а затем выполняет еще одно расширение подстроки для хвостового конца пептида ).
Цель файла — позволить кому-то запустить произвольный код на вашем сервере через HTTP .
Что вам следует сделать, так это немедленно закрыть доступ к сайту и, если возможно, к остальной части сервера, найти поддающиеся проверке резервные копии, сделанные до компрометации, для восстановления, тщательно изучить все, чтобы выяснить, что еще они сделали, и как они попали в первую очередь, чтобы вы могли исправить это, прежде чем снова запускать что-либо.
См. также:Что делать со скомпрометированным сервером? о безопасности SE.