2023-11-26 分类: 网站建设
攻击者正在使用 Eval pHp(一种过时的插件)通过注入隐蔽的后门来破坏网站。
Eval pHp 是一个过时的插件网站制作,允许网站管理员将 pHp 代码嵌入到他们网站的页面和文章中,然后在浏览器中打开页面时执行该代码。
该插件在过去十年没有更新,默认情况下被认为已过时seo优化,但仍可通过插件存储库下载。
根据网站安全创新互联的数据,2023 年 4 月,使用 Eval pHp 在页面上嵌入恶意代码的迹象激增,现在平均每天有 4,000 个恶意安装插件。
与传统的后门注入相比,这种方法的主要优势在于 Eval pHp 可以重新用于重新感染已清理的网站php 统计网页访问量代码,并且相对隐蔽。
隐蔽的数据库注入
过去几周检测到的 pHp 代码注入为攻击者提供了一个后门,使他们能够在受感染的网站上远程执行代码。
恶意代码被注入目标网站的数据库,特别是“”表。 这使得它更难被发现,因为它逃避了标准的网站安全措施,如文件完整性监控、服务器端扫描等。
为此,攻击者使用受感染或新创建的管理员帐户来安装 Eval pHp,从而允许他们使用 [] 简码将 pHp 代码插入受感染网站的页面。
代码运行后,后门 (.php) 将放置在网站的根目录下。 后门的名称在不同的攻击中可能会有所不同。
恶意 Eval pHp 插件安装是由以下 Ip 地址触发的:
91.193.43.151
79.137.206.177
212.113.119.6
后门不使用 pOST 请求进行 C2 通信来逃避检测,而是通过没有可见参数的 GET 请求传递数据。
强调需要移除旧的和未维护的插件,因为它们很容易被威胁行为者出于恶意目的滥用,并指出 Eval pHp 并不是唯一面临风险的插件。
在插件存储库删除插件之前php 统计网页访问量代码,建议站点调整其管理面板,保持其安装最新,并使用 Web 应用程序防火墙。
分享题目:EvalpHp过时的插件注入隐蔽的后门破坏网站
本文路径:/news15/296765.html
成都网站建设公司_创新互联,为您提供关键词优化、标签优化、服务器托管、网站排名、网站策划、外贸网站建设
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联
猜你还喜欢下面的内容