您现在的位置是:电脑教程 >>正文
攻击者利用废弃的WordPress插件,对网站进行后门攻击
电脑教程61人已围观
简介攻击者正在使用Eval PHP,一个过时的WordPress插件,通过注入隐蔽的后门来破坏网站。Eval PHP是一个废弃的WordPress插件,它允许网站管理员在WordPress网站的页面和文章 ...
攻击者正在使用Eval PHP,攻击攻击一个过时的用废WordPress插件,通过注入隐蔽的对进行后门来破坏网站 。
Eval PHP是网站一个废弃的WordPress插件,它允许网站管理员在WordPress网站的后门页面和文章中嵌入PHP代码 ,然后在浏览器中打开页面时执行该代码。攻击攻击
该插件在过去十年中没有更新,用废被默认为是模板下载对进行废弃软件,但它仍然可以通过WordPress的网站插件库下载。
据网站安全公司Sucuri称,后门使用Eval PHP在WordPress页面上嵌入恶意代码的攻击攻击迹象在2023年4月激增 ,现在WordPress插件平均每天有4000个恶意安装。用废
与传统的对进行后门注入相比,这种方法的网站主要优点是 ,建站模板Eval PHP可以被重新使用,后门以重新感染被清理过的网站 ,而且相对隐蔽。

在过去几周检测到的PHP代码注入为攻击者提供了一个后门,使攻击者对被攻击的网站具有远程代码执行能力。
恶意代码被注入到目标网站的数据库中 ,特别是高防服务器 "wp_posts "表中。这使得它更难被发现 ,因为它逃避了标准的网站安全措施,如文件完整性监控、服务器端扫描等。
为了做到这一点 ,攻击者使用一个被破坏的或新创建的管理员账户来安装Eval PHP,允许他们使用[evalphp]短代码将PHP代码插入被破坏网站的页面中。源码库
一旦代码运行,则将后门(3e9c0ca6bbe9.php)放置在网站根部 。后门的名称在不同的攻击中可能有所不同。
恶意的Eval PHP插件安装是由以下IP地址触发的:
91.193.43.15179.137.206.177212.113.119.6该后门不使用POST请求进行C2通信以逃避检测 ,相反,它通过cookies和GET请求传递数据,没有可见参数。亿华云
Sucuri强调有必要将旧的和未维护的插件除名 ,因为威胁者很容易滥用这些插件来达到恶意目的,并指出Eval PHP并不是唯一有风险的插件 。
在WordPress插件库删除该插件之前,建议网站调整他们的管理面板,保持他们的云计算WordPress安装是最新版本,并使用Web应用防火墙 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/835f899156.html
上一篇:安全团队必须改进过时的工具
相关文章
网络安全的未来是预防
电脑教程零信任已经变得如此普遍,以至于它已经失去了一些制动力仅根据过去几年涌现的网络安全公司的数量,不难看出我们正处于高度焦虑的时刻。一些组织处于戒备状态,因为他们知道其网络已经成为国家资助的黑客的目标,另 ...
【电脑教程】
阅读更多i7处理器4870的性能分析及优势探究(探索i7处理器4870在性能、效率和创新方面的突破)
电脑教程作为计算机领域的重要组件,处理器的性能一直是用户关注的焦点。本文将深入探讨i7处理器4870在性能方面的特点,从多个角度分析其优势,并探索其在效率和创新方面的突破。通过本文的阅读,读者将更好地了解i7 ...
【电脑教程】
阅读更多AMDFX8300(揭秘FX8300处理器的游戏性能表现)
电脑教程作为一名游戏爱好者,选择一款适合游戏的处理器是至关重要的。AMDFX8300处理器备受瞩目,但它到底在游戏性能方面表现如何呢?本文将深入探讨FX8300的性能,并带您了解它在各类游戏中的表现。标题和1 ...
【电脑教程】
阅读更多