2023-11-26 分類: 網(wǎng)站建設(shè)
攻擊者正在使用 Eval pHp(一種過時的插件)通過注入隱蔽的后門來破壞網(wǎng)站。
Eval pHp 是一個過時的插件網(wǎng)站制作,允許網(wǎng)站管理員將 pHp 代碼嵌入到他們網(wǎng)站的頁面和文章中,然后在瀏覽器中打開頁面時執(zhí)行該代碼。
該插件在過去十年沒有更新,默認情況下被認為已過時seo優(yōu)化,但仍可通過插件存儲庫下載。
根據(jù)網(wǎng)站安全創(chuàng)新互聯(lián)的數(shù)據(jù),2023 年 4 月,使用 Eval pHp 在頁面上嵌入惡意代碼的跡象激增,現(xiàn)在平均每天有 4,000 個惡意安裝插件。
與傳統(tǒng)的后門注入相比,這種方法的主要優(yōu)勢在于 Eval pHp 可以重新用于重新感染已清理的網(wǎng)站php 統(tǒng)計網(wǎng)頁訪問量代碼,并且相對隱蔽。
隱蔽的數(shù)據(jù)庫注入
過去幾周檢測到的 pHp 代碼注入為攻擊者提供了一個后門,使他們能夠在受感染的網(wǎng)站上遠程執(zhí)行代碼。
惡意代碼被注入目標(biāo)網(wǎng)站的數(shù)據(jù)庫,特別是“”表。 這使得它更難被發(fā)現(xiàn),因為它逃避了標(biāo)準(zhǔn)的網(wǎng)站安全措施,如文件完整性監(jiān)控、服務(wù)器端掃描等。
為此,攻擊者使用受感染或新創(chuàng)建的管理員帳戶來安裝 Eval pHp,從而允許他們使用 [] 簡碼將 pHp 代碼插入受感染網(wǎng)站的頁面。
代碼運行后,后門 (.php) 將放置在網(wǎng)站的根目錄下。 后門的名稱在不同的攻擊中可能會有所不同。
惡意 Eval pHp 插件安裝是由以下 Ip 地址觸發(fā)的:
91.193.43.151
79.137.206.177
212.113.119.6
后門不使用 pOST 請求進行 C2 通信來逃避檢測,而是通過沒有可見參數(shù)的 GET 請求傳遞數(shù)據(jù)。
強調(diào)需要移除舊的和未維護的插件,因為它們很容易被威脅行為者出于惡意目的濫用,并指出 Eval pHp 并不是唯一面臨風(fēng)險的插件。
在插件存儲庫刪除插件之前php 統(tǒng)計網(wǎng)頁訪問量代碼,建議站點調(diào)整其管理面板,保持其安裝最新,并使用 Web 應(yīng)用程序防火墻。
分享題目:EvalpHp過時的插件注入隱蔽的后門破壞網(wǎng)站
本文路徑:http://jinyejixie.com/news15/296765.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供關(guān)鍵詞優(yōu)化、標(biāo)簽優(yōu)化、服務(wù)器托管、網(wǎng)站排名、網(wǎng)站策劃、外貿(mào)網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容